r698 - community/f14/it-IT

lewis41 at fedoraproject.org lewis41 at fedoraproject.org
Thu Nov 11 10:51:45 UTC 2010


Author: lewis41
Date: 2010-11-11 10:51:44 +0000 (Thu, 11 Nov 2010)
New Revision: 698

Modified:
   community/f14/it-IT/7_Zip.po
   community/f14/it-IT/CVE.po
   community/f14/it-IT/DiskEncryptionUserGuide.po
   community/f14/it-IT/Encryption.po
   community/f14/it-IT/Encryption_Standards.po
   community/f14/it-IT/Exploits.po
   community/f14/it-IT/Firewall.po
   community/f14/it-IT/General_Principles.po
   community/f14/it-IT/IP_Tables.po
   community/f14/it-IT/Kerberos.po
   community/f14/it-IT/LUKSDiskEncryption.po
   community/f14/it-IT/Nmap.po
   community/f14/it-IT/Pam.po
   community/f14/it-IT/Risks.po
   community/f14/it-IT/Secure_Installation.po
   community/f14/it-IT/Security_Introduction.po
   community/f14/it-IT/Security_Updates.po
   community/f14/it-IT/Server.po
   community/f14/it-IT/SoftwareMaintenance.po
   community/f14/it-IT/Tcp_Wrappers.po
   community/f14/it-IT/VPN.po
   community/f14/it-IT/Wstation.po
Log:
l10n it-IT Updates from Francesco DAluisio

Modified: community/f14/it-IT/7_Zip.po
===================================================================
--- community/f14/it-IT/7_Zip.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/7_Zip.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,4 +1,5 @@
-# Italian translation of docs.security-guide.
+# translation of Security Guide to Italiano
+#
 # Pierro Silvio <perplesso82 at gmail.com>, 2009.
 # luigi votta <lewis41 at fedoraproject.org>, 2010.
 #

Modified: community/f14/it-IT/CVE.po
===================================================================
--- community/f14/it-IT/CVE.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/CVE.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,17 +1,22 @@
+# Italian translation of docs.security-guide.
+# trans-it at lists.fedoraproject.org
 #
-# AUTHOR <EMAIL at ADDRESS>, YEAR.
-#
+# Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
+# Luigi Votta <lewis41 at fedoraproject.org>, 2010
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
 "POT-Creation-Date: 2010-10-01T17:03:15\n"
-"PO-Revision-Date: 2010-10-18 17:14+0100\n"
-"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: None\n"
+"PO-Revision-Date: 2010-11-01 18:48+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Generator: Lokalize 1.0\n"
+"Plural-Forms: nplurals=2; plural=(n != 1);\n"
 
 #. Tag: title
 #, no-c-format
@@ -51,7 +56,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The first new subcommand this adds is <command>yum list-sec</command>. This is similar to <command>yum check-update</command>, except that it also lists Red Hat’s advisory ID number and the classification of each update as “enhancement”, “bugfix”, or “security”:"
-msgstr "Il principale comando di questo plugin è <command>yum list-sec</command>. E' molto simile a <command>yum check-update</command> con la differenza che elenca anche l'ID Red Hat dell'avviso di e il tipo di ciascun aggiornamento come “enhancement” (miglioramento), “bugfix” (risoluzione) o “security” (sicurezza):"
+msgstr "Il principale comando di questo plugin è <command>yum list-sec</command>. E' molto simile a <command>yum check-update</command> con la differenza che elenca anche l'ID di Red Hat dell'avviso ed il tipo di ciascun aggiornamento come “enhancement” (miglioramento), “bugfix” (risoluzione) o “security” (sicurezza):"
 
 #. Tag: member
 #, no-c-format
@@ -218,3 +223,4 @@
 msgid "For more information on Fedora security updates, please visit the Fedora Security page at <ulink url=\"https://fedoraproject.org/wiki/Security\">https://fedoraproject.org/wiki/Security</ulink>."
 msgstr "Per maggiori informazioni sugli aggiornamenti di sicurezza in Fedora, si prega di visitare la pagina Fedora Security al seguente link <ulink url=\"https://fedoraproject.org/wiki/Security\">https://fedoraproject.org/wiki/Security</ulink>. "
 
+

Modified: community/f14/it-IT/DiskEncryptionUserGuide.po
===================================================================
--- community/f14/it-IT/DiskEncryptionUserGuide.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/DiskEncryptionUserGuide.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,38 +1,43 @@
 # Italian translation of docs.security-guide.
-# Pierro Silvio <perplesso82 at gmail.com>, 2009.
-# luigi votta <lewis41 at fedoraproject.org>, 2010.
+# trans-it at lists.fedoraproject.org
+#
+# Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
+# Luigi Votta <lewis41 at fedoraproject.org>, 2010
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-10-18T16:41:07\n"
-"PO-Revision-Date: 2010-07-04 16:22+0200\n"
-"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
+"PO-Revision-Date: 2010-11-02 10:50+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Generator: Lokalize 1.0\n"
+"Plural-Forms: nplurals=2; plural=(n != 1);\n"
 
 #. Tag: title
 #, no-c-format
 msgid "Disk Encryption Guide"
-msgstr "Guida alla codifica del disco"
+msgstr "Guida alla cifratura del disco"
 
 #. Tag: title
 #, no-c-format
 msgid "What is block device encryption?"
-msgstr "Cosa è la codifica del dispositivo a blocchi?"
+msgstr "Cosa è la cifratura del dispositivo a blocchi?"
 
 #. Tag: para
 #, no-c-format
 msgid "Block device encryption protects the data on a block device by encrypting it. To access the device's decrypted contents, a user must provide a passphrase or key as authentication. This provides additional security beyond existing OS security mechanisms in that it protects the device's contents even if it has been physically removed from the system."
-msgstr "La codifica del dispositivo a blocchi protegge i dati su un dispositivo a blocchi criptandoli. Per accedere ai contenuti del dispositivo decifrati, l'utente deve fornire una frase d'accesso per l'autenticazione. Ciò fornisce sicurezza aggiuntiva oltre ai meccanismi di sicurezza del sistema operativo e quindi protegge i contenuti del dispositivo anche nel caso che venga rimosso dal sistema."
+msgstr "La cifratura del dispositivo a blocchi protegge i dati su un dispositivo a blocchi criptandoli. Per accedere ai contenuti decifrati del dispositivo, l'utente deve fornire una frase d'accesso per l'autenticazione. Ciò fornisce sicurezza aggiuntiva oltre ai meccanismi di sicurezza del sistema operativo e quindi protegge i contenuti del dispositivo anche nel caso che venga rimosso dal sistema."
 
 #. Tag: title
 #, no-c-format
 msgid "Encrypting block devices using dm-crypt/LUKS"
-msgstr "Codificare il dispositivo a blocchi usando dm-crypt/LUKS"
+msgstr "Cifrare il dispositivo a blocchi usando dm-crypt/LUKS"
 
 #. Tag: para
 #, no-c-format
@@ -42,7 +47,7 @@
 #. Tag: para
 #, no-c-format
 msgid "LUKS uses the kernel device mapper subsystem via the <command>dm-crypt</command> module. This arrangement provides a low-level mapping that handles encryption and decryption of the device's data. User-level operations, such as creating and accessing encrypted devices, are accomplished through the use of the <command>cryptsetup</command> utility."
-msgstr "LUKS utilizza la mappatura del dispositivo kernel tramite li modulo <command>dm-crypt</command>. Questa soluzione fornisce una mappatura a basso livello che gestisce la codifica e decodifica dei dati del dispositivo. Le operazioni al livello utente, come la creazione e l'accesso ai dispositivi cifrati, vengono realizzate attraverso l'uso dello strumento <command>cryptsetup</command>."
+msgstr "LUKS utilizza la mappatura del dispositivo kernel tramite il modulo <command>dm-crypt</command>. Questa soluzione fornisce una mappatura a basso livello che gestisce la cifratura e decifratura dei dati del dispositivo. Le operazioni al livello utente, come la creazione e l'accesso ai dispositivi cifrati, vengono realizzate attraverso l'uso dello strumento <command>cryptsetup</command>."
 
 #. Tag: title
 #, no-c-format
@@ -167,7 +172,7 @@
 #. Tag: para
 #, no-c-format
 msgid "LUKS does provide passphrase strengthening but it is still a good idea to choose a good (meaning \"difficult to guess\") passphrase. Note the use of the term \"passphrase\", as opposed to the term \"password\". This is intentional. Providing a phrase containing multiple words to increase the security of your data is important."
-msgstr "LUKS fornisce un buon rafforzamento delle frasi d'accesso ma è una uona idea scegliere una buona frase d'accesso (nel senso di  \"difficile da indovinare\"). Notare l'uso del termine \"frase d'accesso\" invece della semplice  \"password\". Questo è intenzionale. Fornire una frase che contiene più parole per incrementare la sicurezza dei dati è importante."
+msgstr "LUKS fornisce un buon rafforzamento delle frasi d'accesso ma è una buona idea scegliere una buona frase d'accesso (nel senso di  \"difficile da indovinare\"). Notare l'uso del termine \"frase d'accesso\" invece della semplice  \"password\". Questo è intenzionale. Fornire una frase che contiene più parole per incrementare la sicurezza dei dati è importante."
 
 #. Tag: title
 #, no-c-format
@@ -185,7 +190,7 @@
 msgstr "Per abilitare la codifica del dispositivo a blocchi, spuntare la casella  \"Crittazione del sistema\" se si sceglie il partizionamento automatico, oppure la casella  \"Cripta\" quando si crea una singola partizione, gli array RAID software oppure un volume logico. Dopo aver terminato il partizionamento, verrà richiesta una frase d'accesso per la codifica. Questa frase d'accesso verrà richiesta per accedere ai dispositivi cifrati. Se si possiedono dispositivi LUKS preesistenti e si forniscono delle corrette frasi d'accesso per essi successivamente nel processo d'installazione la finestra della frase d'accesso conterrà inoltre una casella di selezione. Selezionando questa casella si indica che si desidera aggiungere la nuova frase d'accesso in uno slot disponibile in ognuno dei dispositivi a blocchi cifrati preesistenti."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Checking the \"Encrypt System\" checkbox on the \"Automatic Partitioning\" screen and then choosing \"Create custom layout\" does not cause any block devices to be encrypted automatically."
 msgstr "Selezionando la casella  &#34;Crittazione del sistema &#34; sulla schermata  &#34;partizionamento automatico &#34; e successivamente selezionando &#34;Crea una struttura personalizzata &#34; i dispositivi a blocchi non verranno cifrati in maniera automatica."
 
@@ -205,14 +210,14 @@
 msgstr "La maggior parte dei dispositivi a blocchi possono essere cifrati attraverso LUKS. Da anaconda è possibile cifrare le partizioni, i volumi fisici LVM, i volumi logici LVM e gli array RAID software."
 
 #. Tag: title
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Limitations of Anaconda's Block Device Encryption Support"
-msgstr "Limiti del supporto alla codifica dei dispositivi a blocchi di anaconda"
+msgstr "Limiti del supporto alla cifratura dei dispositivi a blocchi di anaconda"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "This section is about Anaconda's Block Device Encryption Support"
-msgstr "Questa sezione parla del supporto alla codifica dei dispositivi a blocchi di anaconda"
+msgstr "Questa sezione parla del supporto alla cifratura dei dispositivi a blocchi di anaconda"
 
 #. Tag: title
 #, no-c-format
@@ -260,9 +265,9 @@
 msgstr "Il modo migliore, che fornisce una alta qualità di dati casuali ma impiega più tempo (alcuni minuti per gigabyte sulla maggior parte dei sistemi):"
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "dd if=/dev/urandom of=&lt;device&gt;"
-msgstr "dd if=/dev/urandom of=&#60;device&#62;"
+msgstr "dd if=/dev/urandom of=&lt;device&gt;"
 
 #. Tag: para
 #, no-c-format
@@ -270,9 +275,9 @@
 msgstr "Metodo rapido, che fornisce dei dati casuali di bassa qualità:"
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "badblocks -c 10240 -s -w -t random -v &lt;device&gt;"
-msgstr "badblocks -c 10240 -s -w -t random -v &#60;device&#62;"
+msgstr "badblocks -c 10240 -s -w -t random -v &lt;device&gt;"
 
 #. Tag: title
 #, no-c-format
@@ -285,9 +290,9 @@
 msgstr "Il seguente comando distruggerà qualsiasi dato presente sul dispositivo."
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "cryptsetup luksFormat &lt;device&gt;"
-msgstr "cryptsetup luksFormat &#60;device&#62;"
+msgstr "cryptsetup luksFormat &lt;device&gt;"
 
 #. Tag: para
 #, no-c-format
@@ -300,9 +305,9 @@
 msgstr "Dopo aver fornito la frase d'accesso due volte il dispositivo verrà formattato per l'utilizzo. Per verificare, utilizzare il seguente comando:"
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "cryptsetup isLuks &lt;device&gt; &amp;&amp; echo Success"
-msgstr "cryptsetup isLuks &#60;device&#62; &amp;&amp; echo Success"
+msgstr "cryptsetup isLuks &lt;device&gt; &amp;&amp; echo Success"
 
 #. Tag: para
 #, no-c-format
@@ -310,29 +315,29 @@
 msgstr "Per ottenere un sommario delle informazioni di cifratura del dispositivo, usare il seguente comando:"
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "cryptsetup luksDump &lt;device&gt;"
-msgstr "cryptsetup luksDump &#60;device&#62;"
+msgstr "cryptsetup luksDump &lt;device&gt;"
 
 #. Tag: title
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Create a mapping to allow access to the device's decrypted contents"
-msgstr "Creare una mappatura per consentire l'accesso ai contenuti decifrati del dispositivo"
+msgstr "Creare una mappatura per consentire l'accesso decifrato ai contenuti del dispositivo"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "To access the device's decrypted contents, a mapping must be established using the kernel <command>device-mapper</command>."
 msgstr "Per accedere ai contenuti del dispositivo decifrati, deve essere stabilita una mappatura utilizzando il kernel <command>device-mapper</command>."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "It is useful to choose a meaningful name for this mapping. LUKS provides a UUID (Universally Unique Identifier) for each device. This, unlike the device name (eg: <filename>/dev/sda3</filename>), is guaranteed to remain constant as long as the LUKS header remains intact. To find a LUKS device's UUID, run the following command:"
 msgstr "E' utilie selezionare un nome significativo per questa mappatura. LUKS fornisce un UUID (Universally Unique Identifier) per ogni dispositivo. Questo, invece del nome dispositivo (es: <filename>/dev/sda3</filename>), rimane costante fintanto ché l'intestazione di LUKS rimane intatta. Per trovare l'UUID di un dispositivo LUKS, eseguire il seguente comando:"
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "cryptsetup luksUUID &lt;device&gt;"
-msgstr "cryptsetup luksUUID &#60;device&#62;"
+msgstr "cryptsetup luksUUID &lt;device&gt;"
 
 #. Tag: para
 #, fuzzy, no-c-format
@@ -340,14 +345,14 @@
 msgstr "Un esempio di nome di mappatura affidabile, informativo e univoco potrebbe essere <command>luks-&#60;uuid&#62;</command>, dove &#60;uuid&#62; va sostituito con l'UUID del dispositivo LUKS (es: <command>luks-50ec957a-5b5a-47ee-85e6-f8085bbc97a8</command>). Questa convenzione di nomenclatura potrebbe sembrare lunga ma non è necessario inserirla spesso."
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "cryptsetup luksOpen &lt;device&gt; &lt;name&gt;"
-msgstr "cryptsetup luksOpen &#60;device&#62; &#60;name&#62;"
+msgstr "cryptsetup luksOpen &lt;device&gt; &lt;name&gt;"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "There should now be a device node, <filename>/dev/mapper/&lt;name&gt;</filename>, which represents the decrypted device. This block device can be read from and written to like any other unencrypted block device."
-msgstr "Ora dovrebbe esserci un nodo dispositivo, <filename>/dev/mapper/&#60;name&#62;</filename>, che rappresenta il dispositivo criptato. Questo dispositivo a blocchi può essere letto e scritto come un qualsiasi dispositivo a blocchi non cifrato."
+msgstr "Ora dovrebbe esserci un nodo del dispositivo, <filename>/dev/mapper/&#60;name&#62;</filename>, che rappresenta il dispositivo criptato. Questo dispositivo a blocchi può essere letto e scritto come un qualsiasi dispositivo a blocchi non cifrato."
 
 #. Tag: para
 #, no-c-format
@@ -355,9 +360,9 @@
 msgstr "Per ottenere maggiori informazioni sulla mappatura dei dispositivi, utilizzare il seguente comando:"
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "dmsetup info &lt;name&gt;"
-msgstr "dmsetup info &#60;name&#62;"
+msgstr "dmsetup info &lt;name&gt;"
 
 #. Tag: para
 #, no-c-format
@@ -370,14 +375,14 @@
 msgstr "Creare il filesystem sul dispositivo mappato, oppure continuare a costruire strutture di memorizzazione complesse utilizzando il dispositivo mappato"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Use the mapped device node (<filename>/dev/mapper/&lt;name&gt;</filename>) as any other block device. To create an <command>ext2</command> filesystem on the mapped device, use the following command:"
 msgstr "Usare il nodo dispositivo mappato (<filename>/dev/mapper/&#60;name&#62;</filename>) come qualsiasi altro dispositivo a blocchi. Per creare un filesystem <command>ext2</command> sul dispositivo mappato, usare il seguente comando:"
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "mke2fs /dev/mapper/&lt;name&gt;"
-msgstr "mke2fs /dev/mapper/&#60;name&#62;"
+msgstr "mke2fs /dev/mapper/&lt;name&gt;"
 
 #. Tag: para
 #, no-c-format
@@ -390,9 +395,9 @@
 msgstr "La cartella <filename>/mnt/test</filename> deve esistere prima dell'esecuzione di questo comando."
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "mount /dev/mapper/&lt;name&gt; /mnt/test"
-msgstr "mount /dev/mapper/&#60;name&#62; /mnt/test"
+msgstr "mount /dev/mapper/&lt;name&gt; /mnt/test"
 
 #. Tag: title
 #, no-c-format
@@ -405,9 +410,9 @@
 msgstr "Per consentire al sistema di impostare una mappatura per il dispositivo, deve essere presente una voce nel file <filename>/etc/crypttab</filename>. Se il file non esiste, crearlo e cambiare il proprietario ed il gruppo in root (<command>root:root</command>) e cambiare la modalità in <command>0744</command>. Aggiungere una riga al file con il seguente formato:"
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "&lt;name&gt;  &lt;device&gt;  none"
-msgstr "&#60;name&#62;  &#60;device&#62;  none"
+msgstr "&lt;name&gt;  &lt;device&gt;  none"
 
 #. Tag: para
 #, fuzzy, no-c-format
@@ -425,9 +430,9 @@
 msgstr "Aggiungere una voce a <filename>/etc/fstab</filename>"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Add an entry to /etc/fstab. This is only necessary if you want to establish a persistent association between the device and a mountpoint. Use the decrypted device, <filename>/dev/mapper/&lt;name&gt;</filename> in the <filename>/etc/fstab</filename> file."
-msgstr "Aggiungere una voce a /etc/fstab. Ciò è necessario solo se si desidera stabilire una associazione persistente frà il dispositivo ed un punto di mount. Usare il dispositivo decifrato, <filename>/dev/mapper/&#60;name&#62;</filename> nel file <filename>/etc/fstab</filename>."
+msgstr "Aggiungere una voce a /etc/fstab. Ciò è necessario solo se si desidera stabilire una associazione persistente fra il dispositivo ed un punto di mount. Usare il dispositivo decifrato, <filename>/dev/mapper/&#60;name&#62;</filename> nel file <filename>/etc/fstab</filename>."
 
 #. Tag: para
 #, fuzzy, no-c-format
@@ -452,7 +457,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The following sections are about common post-installation tasks."
-msgstr "Le sezioni seguenti descrivono compiti post-installazione comuni."
+msgstr "Le sezioni seguenti descrivono comuni compiti post-installazione."
 
 #. Tag: title
 #, no-c-format
@@ -493,9 +498,9 @@
 msgstr "Aggiungere la chiave ad un keyslot disponibile sul dispositivo cifrato"
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "cryptsetup luksAddKey &lt;device&gt; ~/keyfile"
-msgstr "cryptsetup luksAddKey &#60;device&#62; ~/keyfile"
+msgstr "cryptsetup luksAddKey &lt;device&gt; ~/keyfile"
 
 #. Tag: title
 #, no-c-format
@@ -503,9 +508,9 @@
 msgstr "Aggiungere una nuova frase d'accesso al dispositivo preesistente"
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "cryptsetup luksAddKey &lt;device&gt;"
-msgstr "cryptsetup luksAddKey &#60;device&#62;"
+msgstr "cryptsetup luksAddKey &lt;device&gt;"
 
 #. Tag: para
 #, no-c-format
@@ -518,11 +523,13 @@
 msgstr "Rimuovere una frase d'accesso o chiave da un dispositivo"
 
 #. Tag: programlisting
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "cryptsetup luksRemoveKey &lt;device&gt;"
-msgstr "cryptsetup luksRemoveKey &#60;device&#62;"
+msgstr "cryptsetup luksRemoveKey &lt;device&gt;"
 
 #. Tag: para
 #, no-c-format
 msgid "You will be prompted for the passphrase you wish to remove and then for any one of the remaining passphrases for authentication."
 msgstr "Verrà richiesta quale frase d'accesso si desidera rimuovere e quindi per qualsiasi altra frase d'accesso rimanente per l'autenticazione."
+
+

Modified: community/f14/it-IT/Encryption.po
===================================================================
--- community/f14/it-IT/Encryption.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Encryption.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,20 +1,23 @@
 # Italian translation of docs.security-guide.
-# Pierro Silvio <perplesso82 at gmail.com>, 2009.
-# luigi votta <lewis41 at fedoraproject.org>, 2010.
+# trans-it at lists.fedoraproject.org
 #
+# Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
+# Luigi Votta <lewis41 at fedoraproject.org>, 2010
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-10-18T16:41:07\n"
-"PO-Revision-Date: 2010-10-17 12:41+0100\n"
-"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: italian <trans-it at lists.fedoraproject.org>\n"
+"PO-Revision-Date: 2010-11-01 19:37+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
 "Plural-Forms: nplurals=2; plural=(n != 1);\n"
+"X-Generator: Lokalize 1.0\n"
 
 #. Tag: title
 #, no-c-format
@@ -44,12 +47,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Full disk or partition encryption is one of the best ways of protecting your data. Not only is each file protected but also the temporary storage that may contain parts of these files is also protected. Full disk encryption will protect all of your files so you don't have to worry about selecting what you want to protect and possibly missing a file."
-msgstr "La completa cifratura del disco o di una sua partizione, rappresenta uno dei metodi migliori per proteggere i dati. Non solo è protetto ogni file ma anche la memoria temporanea contenente parti di questi file. La completa cifratura del disco è in gradi di proteggere tutti i file, evitando all'utente la preoccupazione di quali file proteggere ed eventuali sue dimenticanze."
+msgstr "La completa cifratura del disco o di una sua partizione, rappresenta uno dei metodi migliori per proteggere i dati. Non solo è protetto ogni file ma anche la memoria temporanea contenente parti di questi file. La completa cifratura del disco è in grado di proteggere tutti i file, evitando all'utente la preoccupazione di quali file proteggere ed eventuali sue dimenticanze."
 
 #. Tag: para
 #, no-c-format
 msgid "Fedora 9, and later, natively supports LUKS Encryption. LUKS will bulk encrypt your hard drive partitions so that while your computer is off your data is protected. This will also protect your computer from attackers attempting to use single-user-mode to login to your computer or otherwise gain access."
-msgstr "Fedora 14 (e le versioni precedenti fino a Fedora 9), supporta in modo nativo la cifratura LUKS. LUKS cifra le partizioni del disco fisso proteggendo i dati quando il computer è inattivo. Inoltre protegge il computer anche da attacker che in modalità single-user-mode o in altro modo riescono ad accedere al computer."
+msgstr "Fedora 14 (e le versioni precedenti fino a Fedora 9), supporta in modo nativo la cifratura LUKS. LUKS cifra le partizioni del disco fisso proteggendo i dati quando il computer è inattivo. Inoltre protegge il computer anche da attaccanti che in modalità <emphasis>single user</emphasis> o in altro modo riescono ad accedere al computer."
 
 #. Tag: para
 #, no-c-format
@@ -69,7 +72,7 @@
 #. Tag: para
 #, no-c-format
 msgid "File based encryption is intended to protect a file after it has left your computer, such as when you send a CD through the mail. Some file based encryption solutions will leave remnants of the encrypted files that an attacker who has physical access to your computer can recover under some circumstances. To protect the contents of those files from attackers who may have access to your computer, use file based encryption combined with another solution such as full disk encryption."
-msgstr "La cifratura basata su file serve a proteggere il file dopo che esso ha lasciato il computer, come quando si spedisce un CD per posta. Alcune soluzioni lasciano dei residui del file cifrato, che un attacker con accesso fisico al computer, in determinate circostanze, può usare per ripristinare il file cifrato. Per proteggere i contenuti di questi file da questi utenti maliziosi, usare la cifratura basata su file in combinazione con altre soluzioni, come la completa cifratura del disco."
+msgstr "La cifratura basata su file serve a proteggere il file dopo che esso ha lasciato il computer, come quando si spedisce un CD per posta. Alcune soluzioni lasciano dei residui del file cifrato, che un attaccante con accesso fisico al computer, in determinate circostanze, può usare per ripristinare il file cifrato. Per proteggere i contenuti di questi file da utenti maliziosi, usare la cifratura basata su file in combinazione con altre soluzioni, come la completa cifratura del disco."
 
 #. Tag: title
 #, no-c-format
@@ -84,7 +87,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Data in motion is particularly vulnerable to attackers because the attacker does not have to be near the computer in which the data is being stored rather they only have to be somewhere along the path. Encryption tunnels can protect data along the path of communications."
-msgstr "I dati in movimento sono particolarmente vulnerabili agli attackers, in quanto questi non devono trovarsi nei pressi della postazione del computer, dove sono salvati i dati, ma possono trovarsi ovunque lungo il percorso seguito dai dati. Tunnel di cifratura possono proteggere i dati lungo il percorso di comunicazione."
+msgstr "I dati in movimento sono particolarmente vulnerabili agli attaccanti, in quanto questi non devono trovarsi nei pressi della postazione del computer, dove sono salvati i dati, ma possono trovarsi ovunque lungo il percorso seguito dai dati. Tunnel di cifratura possono proteggere i dati lungo il percorso di comunicazione."
 
 #. Tag: title
 #, no-c-format
@@ -115,3 +118,4 @@
 #, no-c-format
 msgid "Secure Shell (SSH) also provides encrypted tunnels between computers but only using a single port. <ulink url=\"http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software\">Port forwarding can be done over an SSH tunnel</ulink> and traffic will be encrypted as it passes over that tunnel but using port forwarding is not as fluid as a VPN."
 msgstr "Secure Shell (SSH) fornisce anche tunnel cifrati tra computer ma soltanto su una porta. <ulink url=\"http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software\">Il port forwarding può essere fatto usando un tunnel SSH</ulink> ed il traffico può venir cifrato lungo il suo passaggio nel tunnel, tuttavia il port forwarding non è così fluido come con VPN."
+

Modified: community/f14/it-IT/Encryption_Standards.po
===================================================================
--- community/f14/it-IT/Encryption_Standards.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Encryption_Standards.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,20 +1,23 @@
 # Italian translation of docs.security-guide.
-# Pierro Silvio <perplesso82 at gmail.com>, 2009.
-# luigi votta <lewis41 at fedoraproject.org>, 2010.
-#
+# trans-it at lists.fedoraproject.org
+# 
+# Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
+# Luigi Votta <lewis41 at fedoraproject.org>, 2010
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-10-18T16:41:07\n"
-"PO-Revision-Date: 2010-10-18 18:33+0100\n"
-"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: italian <trans-it at lists.fedoraproject.org>\n"
+"PO-Revision-Date: 2010-11-01 19:59+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
 "Plural-Forms: nplurals=2; plural=(n != 1);\n"
+"X-Generator: Lokalize 1.0\n"
 
 #. Tag: title
 #, no-c-format
@@ -49,7 +52,7 @@
 #. Tag: para
 #,no-c-format
 msgid "AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<footnote><para>\"Advanced Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
-msgstr "L'AES è stato annunciato dal NIST (National Institute of Standards and Technology), nel U.S. FIPS PUB 197 (FIPS 197) il 26 novembre del 2001, dopo un periodo di standardizzazione durato cinque anni, in cui quindici progetti alternativi sono stati analizzati e studiati, riconoscendo il Rijndael come il pià adatto (vedere il processo di sviluppo dell'Advanced Encryption Standard, per maggiori dettagli). L'AES è divenuto uno standard effettivo il 26 maggio 2002. E' disponibile in diversi pacchetti di cifratura. L'AES è il primo algoritmo di cifratura pubblicamente accessibile ed aperto, approvato dall'NSA per proteggere informazioni top secret. <footnote><para>\"Advanced Encryption Standard\" <emphasis>Wikipedia.</emphasis> 28 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
+msgstr "L'AES è stato annunciato dal NIST (National Institute of Standards and Technology), nel U.S. FIPS PUB 197 (FIPS 197) il 26 novembre del 2001, dopo un periodo di standardizzazione durato cinque anni, in cui quindici progetti alternativi sono stati analizzati e studiati, riconoscendo il Rijndael come il più adatto (vedere il processo di sviluppo dell'Advanced Encryption Standard, per maggiori dettagli). L'AES è divenuto uno standard effettivo il 26 maggio 2002. E' disponibile in diversi pacchetti di cifratura. L'AES è il primo algoritmo di cifratura pubblicamente accessibile ed aperto, approvato dall'NSA per proteggere informazioni top secret. <footnote><para>\"Advanced Encryption Standard\" <emphasis>Wikipedia.</emphasis> 28 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
 
 #. Tag: para
 #, no-c-format
@@ -64,7 +67,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<footnote><para>\"Data Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
-msgstr "Lo standard DES (Data Encryption Standard), è un blocco di cifratura, scelto dal National Bureau of Standards degli Stati Uniti d'America, come standard per cifrare le informazioni delle agenzie federali (o FIPS: Federal Information Processing Standard), a partire dal 1976 e poi adottato globalmente da altri Stati. Il DES si basa su un algoritmo di cifratura a chiave simmetrica di 56 bit. L'algoritmo fin dai suoi esordi presentava diverse difficoltà nei suoi elementi progettuali con una chiave relativamente corta e il sospetto di manomissioni da parte dell'NSA (National Security Agency). Conseguentemente il DES divenne oggetto di approfondite anailsi da parte di numerose università che portarono alle attuali conoscenze sugli algoritmi di crittografia ed sulle tecniche di crittoanalisi.<footnote><para>\"Data Encryption Standard\" <emphasis>Wikipedia</emphasis> 20 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Data_Encryption_Standard\">http://it.wikipedia.org/
 wiki/Data_Encryption_Standard</ulink></para></footnote>"
+msgstr "Lo standard DES (Data Encryption Standard), è un cifrario a blocchi, scelto dal National Bureau of Standards degli Stati Uniti d'America, come standard per cifrare le informazioni delle agenzie federali (o FIPS: Federal Information Processing Standard), a partire dal 1976 e poi adottato globalmente da altri Stati. Il DES si basa su un algoritmo di cifratura a chiave simmetrica di 56 bit. L'algoritmo fin dai suoi esordi presentava diverse difficoltà nei suoi elementi progettuali con una chiave relativamente corta e il sospetto di manomissioni da parte dell'NSA (National Security Agency). Conseguentemente il DES divenne oggetto di approfondite anailsi da parte di numerose università che portarono alle attuali conoscenze sugli algoritmi di crittografia e sulle tecniche di crittoanalisi.<footnote><para>\"Data Encryption Standard\" <emphasis>Wikipedia</emphasis> 20 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Data_Encryption_Standard\">http://it.wikipedia.org/wi
 ki/Data_Encryption_Standard</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -114,7 +117,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<footnote><para>\"Public-key Encryption.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
-msgstr "Poichè gli algoritmi a chiave simmetrica sono meno avide di risorse di calcolo, è pratica comune scambiare una chiave usando un algoritmo di scambio chiavi, e cifrare i dati usando questa chiave ed un algoritmo a chiave simmetrica. PGP e la famiglia di protocolli SSL/TLS per esempio, usando questo schema e perciò vengono detti sistemi di cifratura ibridi.<footnote><para>\"Cifratura a chiave pubblica.\" <emphasis>Wikipedia.</emphasis> 29 ago 2010 <ulink url=\"http://it.wikipedia.org/wiki/Crittografia_asimmetrica\">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</ulink></para></footnote>"
+msgstr "Poichè gli algoritmi a chiave simmetrica sono meno avidi di risorse di calcolo, è pratica comune scambiare una chiave usando un algoritmo di scambio chiavi, e cifrare i dati usando questa chiave ed un algoritmo a chiave simmetrica. PGP e la famiglia di protocolli SSL/TLS per esempio, usando questo schema e perciò vengono detti sistemi di cifratura ibridi.<footnote><para>\"Cifratura a chiave pubblica.\" <emphasis>Wikipedia.</emphasis> 29 ago 2010 <ulink url=\"http://it.wikipedia.org/wiki/Crittografia_asimmetrica\">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -189,7 +192,7 @@
 #. Tag: para
 #, no-c-format
 msgid "TLS also supports the more secure bilateral connection mode (typically used in enterprise applications), in which both ends of the \"conversation\" can be assured with whom they are communicating (provided they diligently scrutinize the identity information in the other party's certificate). This is known as mutual authentication, or 2SSL. Mutual authentication requires that the TLS client-side also hold a certificate (which is not usually the case in the end-user/browser scenario). Unless, that is, TLS-PSK, the Secure Remote Password (SRP) protocol, or some other protocol is used that can provide strong mutual authentication in the absence of certificates."
-msgstr "Ma TLS supporta anche la più sicura modalità di connessione, bilaterale (tipicamente usata nelle applicazioni enterprise), in cui entrambi gli endpoint della \"comunicazione\" possono essere sicuri con chi stanno comunicando (a condizione di aver attentamente esaminato le informazioni di identità nel certificato dell'interlocutore). Ciò è nota come mutua autenticazione o 2SSL. La mutua autenticazione richiede che anche il lato client (del TLS) possegga un certificato (con un browser web non si rientra in questo scenario). In alternativa si potrebbero impiegare TLS-PSK, Secure Remote Password (SRP) o altri protocolli in grado di garantire la reciproca autenticazione, in assenza di certificati."
+msgstr "Ma TLS supporta anche la più sicura modalità di connessione, bilaterale (tipicamente usata nelle applicazioni enterprise), in cui entrambi gli endpoint della \"comunicazione\" possono essere sicuri con chi stanno comunicando (a condizione di aver attentamente esaminato le informazioni di identità nel certificato dell'interlocutore). Ciò è nota come mutua autenticazione o 2SSL. La mutua autenticazione richiede che anche il lato client (del TLS) possegga un certificato (con un browser web di solito non si rientra in questo scenario). In alternativa si potrebbero impiegare TLS-PSK, Secure Remote Password (SRP) o altri protocolli in grado di garantire la reciproca autenticazione, in assenza di certificati."
 
 #. Tag: para
 #, no-c-format
@@ -220,3 +223,4 @@
 #, no-c-format
 msgid "In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<footnote><para>\"ElGamal encryption\" <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/ElGamal_encryption\" /></para></footnote>"
 msgstr "In crittografia, il sitema ElGamal è un algoritmo di cifratura a chiave pubblica basato sul sistema di scambio di chiavi Diffie-Hellman. E' stato descritto la prima volta da Taher Elgamal nel 1985. La cifratura ElGamal viene usata nel software libero GNU Privacy Guard, in recenti versioni di PGP ed in altri sistemi di crittografia. La cifratura DSA è una variante dello schema di autenticazione ElGamal, da non confondersi con la cifratura ElGamal.<footnote><para>\"ElGamal encryption\" <emphasis>Wikipedia</emphasis> 13 October 2010 <ulink url=\"http://en.wikipedia.org/wiki/ElGamal_encryption\" /></para></footnote>"
+

Modified: community/f14/it-IT/Exploits.po
===================================================================
--- community/f14/it-IT/Exploits.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Exploits.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,19 +1,23 @@
 # Italian translation of docs.security-guide.
-# Pierro Silvio <perplesso82 at gmail.com>, 2009.
+# trans-it at lists.fedoraproject.org
 #
-#
+# Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
+# Luigi Votta <lewis41 at fedoraproject.org>, 2010
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-10-18T16:41:07\n"
-"PO-Revision-Date: 2010-09-25 17:52+0100\n"
-"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: Italian\n"
+"PO-Revision-Date: 2010-11-01 20:12+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Generator: Lokalize 1.0\n"
+"Plural-Forms: nplurals=2; plural=(n != 1);\n"
 
 #. Tag: title
 #, no-c-format
@@ -123,7 +127,7 @@
 #. Tag: member
 #, no-c-format
 msgid "Remote attacker must have access to a compromised system on a LAN in order to perform such an attack; usually the cracker has used an active attack (such as IP spoofing or man-in-the-middle) to compromise a system on the LAN."
-msgstr "Gli attacker remoti, per eseguire questo attacco, devono avere accesso ad un sistema compromesso sulla LAN; solitamente, il cracker usa un attacco attivo (come l'IP spoofing o man-in-the-middle), per compromettere il sistema sulla LAN."
+msgstr "Gli attaccanti remoti, per eseguire questo attacco, devono avere accesso ad un sistema compromesso sulla LAN; solitamente, il cracker usa un attacco attivo (come l'IP spoofing o man-in-the-middle), per compromettere il sistema sulla LAN."
 
 #. Tag: member
 #, no-c-format
@@ -138,17 +142,18 @@
 #. Tag: entry
 #, no-c-format
 msgid "An attacker finds a flaw or loophole in a service run over the Internet; through this vulnerability, the attacker compromises the entire system and any data that it may hold, and could possibly compromise other systems on the network."
-msgstr "L'attacker può trovare una falla o una scappatoia in un servizio in esecuzione su Internet; attraverso questa vulnerabilità, l'attacker compromette l'intero sistema e qualsiasi dato in esso contenuto, e potrebbe compromettere altri sistemi sulla rete."
+msgstr "L'attaccante può trovare una falla o una scappatoia in un servizio in esecuzione su Internet; attraverso questa vulnerabilità, l'attaccante compromette l'intero sistema e qualsiasi dato in esso contenuto, e potrebbe compromettere altri sistemi sulla rete."
 
 #. Tag: member
 #, no-c-format
 msgid "HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as \"nobody\", information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users."
-msgstr "I servizi basati su HTTP come CGI, sono vulnerabili all'esecuzione di comandi remoti ed anche ad accessi da shell interattive. Anche se il servizio HTTP è in esecuzione come un utente non privilegiato, come \"nobody\", informazioni come file di configurazione e mappe di rete possono essere lette, oppure l'attacker può avviare un attacco tipo DoS (Denial of Service) consumando risorse di sistema o renderle indisponibili agli utenti."
+msgstr "I servizi basati su HTTP come CGI, sono vulnerabili all'esecuzione di comandi remoti ed anche ad accessi da shell interattive. Anche se il servizio HTTP è in esecuzione come un utente non privilegiato, come \"nobody\", informazioni come file di configurazione e mappe di rete possono essere lette, oppure l'attaccante può avviare un attacco tipo DoS (Denial of Service) consumando risorse di sistema o renderle indisponibili agli utenti."
 
 #. Tag: member
 #, no-c-format
 msgid "Services sometimes can have vulnerabilities that go unnoticed during development and testing; these vulnerabilities (such as <firstterm>buffer overflows</firstterm>, where attackers crash a service using arbitary values that fill the memory buffer of an application, giving the attacker an interactive command prompt from which they may execute arbitrary commands) can give complete administrative control to an attacker."
-msgstr "A volte i servizi possono presentare vulnerabilità che non vengono trovate in fase di sviluppo e di test; queste vulnerabilità (come i <firstterm>buffer overflows</firstterm>, in cui l'attacker manda in crash un servizio, riempiendo il buffer di memoria di una applicazione, con valori arbitrari e all'attacker danno un prompt di comando interattivo, dal quale può eseguire comandi arbitrari), possono fornire un controllo amministrativo completo ad un attacker."
+msgstr ""
+"A volte i servizi possono presentare vulnerabilità che non vengono trovate in fase di sviluppo e di test; queste vulnerabilità (come i <firstterm>buffer overflows</firstterm>, in cui l'attaccante manda in crash un servizio, riempiendo il buffer di memoria di una applicazione, con valori arbitrari e all'attaccante danno un prompt di comando interattivo, dal quale può eseguire comandi arbitrari), possono fornire un controllo amministrativo completo ad un attaccante."
 
 #. Tag: member
 #, no-c-format
@@ -163,7 +168,7 @@
 #. Tag: entry
 #, no-c-format
 msgid "Attackers find faults in desktop and workstation applications (such as e-mail clients) and execute arbitrary code, implant trojan horses for future compromise, or crash systems. Further exploitation can occur if the compromised workstation has administrative privileges on the rest of the network."
-msgstr "L'attacker trova falle nelle applicazioni desktop e workstation (come i client e-mail) per eseguire codice arbitrario, impiantare cavalli di troia per attacchi futuri o per mandare in crash il sistema. Potrebbero verificarsi ulteriori attacchi, se la workstation compromessa ha privilegi amministrativi sul resto della rete."
+msgstr "L'attaccante trova falle nelle applicazioni desktop e workstation (come i client e-mail) per eseguire codice arbitrario, impiantare <emphasis>trojan</emphasis> per attacchi futuri o per mandare in crash il sistema. Potrebbero verificarsi ulteriori attacchi, se la workstation compromessa ha privilegi amministrativi sul resto della rete."
 
 #. Tag: member
 #, no-c-format
@@ -173,7 +178,7 @@
 #. Tag: member
 #, no-c-format
 msgid "Safeguards can be implemented such that email client software does not automatically open or execute attachments. Additionally, the automatic update of workstation software via Red Hat Network or other system management services can alleviate the burdens of multi-seat security deployments."
-msgstr "Si possono implementare dei metodi di sicurezza, facendo in modo che i software di gestione posta non aprano o eseguano automaticamente gli allegati. In aggiunta, l'aggiornamento automatico delle workstation tramite i  servizi di rete Red Hat o altri servizi di gestione, possono ridurre il carico di lavoro e le disattenzioni sulla sicurezza in sistemi multi-seat."
+msgstr "Si possono implementare dei metodi di sicurezza, facendo in modo che i software di gestione posta non aprano o eseguano automaticamente gli allegati. In aggiunta, l'aggiornamento automatico delle workstation tramite i  servizi di rete Red Hat o altri servizi di gestione, possono ridurre il carico di lavoro e le disattenzioni sulla sicurezza in sistemi multi-utente."
 
 #. Tag: entry
 #, no-c-format
@@ -183,7 +188,7 @@
 #. Tag: entry
 #, no-c-format
 msgid "Attacker or group of attackers coordinate against an organization's network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users."
-msgstr "Gli attacker o gruppi di attacker si coordinano contro la rete di una organizzazione o contro le risorse di un server, inviando pacchetti non autorizzati all'host obiettivo (può essere un server, un router o una workstation). Ciò induce la risorsa a diventare non disponibile agli utenti legittimi."
+msgstr "Gli attaccanti o gruppi di attaccanti si coordinano contro la rete di una organizzazione o contro le risorse di un server, inviando pacchetti non autorizzati all'host obiettivo (può essere un server, un router o una workstation). Ciò induce la risorsa a diventare non disponibile agli utenti legittimi."
 
 #. Tag: member
 #, no-c-format
@@ -199,3 +204,4 @@
 #, no-c-format
 msgid "Advances in ingress filtering (IETF rfc2267) using <command>iptables</command> and Network Intrusion Detection Systems such as <command>snort</command> assist administrators in tracking down and preventing distributed DoS attacks."
 msgstr "Migliorare il filtraggio dei pacchetti in ingresso (IETF rfc2267), usando <command>iptables</command> e sistemi di intrusione (IDS) come <command>snort</command>, possono aiutare gli amministratori a individuare e prevenire attacchi DoS distribuiti."
+

Modified: community/f14/it-IT/Firewall.po
===================================================================
--- community/f14/it-IT/Firewall.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Firewall.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,18 +1,23 @@
 # Italian translation of docs.security-guide.
-# Pierro Silvio <perplesso82 at gmail.com>, 2009.
-# luigi votta <lewis41 at fedoraproject.org>, 2010.
+# trans-it at lists.fedoraproject.org
+#
+# Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
+# Luigi Votta <lewis41 at fedoraproject.org>, 2010
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-10-18T16:41:08\n"
-"PO-Revision-Date: 2010-10-12 20:12+0100\n"
-"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
+"PO-Revision-Date: 2010-11-01 20:44+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Generator: Lokalize 1.0\n"
+"Plural-Forms: nplurals=2; plural=(n != 1);\n"
 
 #. Tag: title
 #, no-c-format
@@ -382,7 +387,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The <application>Firewall Administration Tool</application> includes an <guilabel>Other ports</guilabel> section for specifying custom IP ports as being trusted by <command>iptables</command>. For example, to allow IRC and Internet printing protocol (IPP) to pass through the firewall, add the following to the <guilabel>Other ports</guilabel> section:"
-msgstr "Lo strumento di <application>Amministrazione Firewall</application> include una sezione <guilabel>Altre porte</guilabel> per impostare in <command>iptables</command> i numeri delle porte IP fidate. Per esempio, per permettere ad IRC ed IPP (Internet Printing Protocol) di by-passare il firewall, aggiungere quanto segue alla sezione <guilabel>Altre porte</guilabel>:"
+msgstr "Lo strumento di <application>Amministrazione Firewall</application> include una sezione <guilabel>Altre porte</guilabel> per impostare in <command>iptables</command> i numeri delle porte IP fidate. Per esempio, per permettere ad IRC ed IPP (Internet Printing Protocol) di superare le regole del firewall, aggiungere quanto segue alla sezione <guilabel>Altre porte</guilabel>:"
 
 #. Tag: para
 #, no-c-format
@@ -576,7 +581,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Preventing remote attackers from accessing a LAN is one of the most important aspects of network security. The integrity of a LAN should be protected from malicious remote users through the use of stringent firewall rules."
-msgstr "Uno degli aspetti più importanti della sicurezza di rete è impedire l'accesso alla LAN da parte di attacker. L'integrità della LAN può essere garantita impostando stringenti regole di firewall."
+msgstr "Uno degli aspetti più importanti della sicurezza di rete è impedire l'accesso alla LAN da parte di attaccanti. L'integrità della LAN può essere garantita impostando stringenti regole di firewall."
 
 #. Tag: para
 #, no-c-format
@@ -695,7 +700,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This forwarding of network traffic can become dangerous at times, especially with the availability of modern cracking tools that can spoof <emphasis>internal</emphasis> IP addresses and make the remote attacker's machine act as a node on your LAN."
-msgstr "Questo re-indirizzamento del traffico di rete, a volte, potrebbe diventare una minaccia, specialmente con l'alta disponibilità dei moderni strumenti di cracking, in grado di <emphasis>imitare</emphasis> gli indirizzi IP <emphasis>interni</emphasis>, mascherando la macchina remota dell'attacker come un nodo della LAN."
+msgstr "Questo re-indirizzamento del traffico di rete, a volte, potrebbe diventare una minaccia, specialmente con l'alta disponibilità dei moderni strumenti di cracking, in grado di <emphasis>imitare</emphasis> gli indirizzi IP <emphasis>interni</emphasis>, mascherando la macchina remota dell'attaccante come un nodo della LAN."
 
 #. Tag: para
 #, no-c-format

Modified: community/f14/it-IT/General_Principles.po
===================================================================
--- community/f14/it-IT/General_Principles.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/General_Principles.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,20 +1,23 @@
 # Italian translation of docs.security-guide.
-# Pierro Silvio <perplesso82 at gmail.com>, 2009.
-# luigi votta <lewis41 at fedoraproject.org>, 2010.
+# trans-it at lists.fedoraproject.org
 #
+# Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
+# Luigi Votta <lewis41 at fedoraproject.org>, 2010
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-10-18T16:41:08\n"
-"PO-Revision-Date: 2010-10-18 14:55+0100\n"
-"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: italian <trans-it at lists.fedoraproject.org>\n"
+"PO-Revision-Date: 2010-11-01 21:03+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
 "Plural-Forms: nplurals=2; plural=(n != 1);\n"
+"X-Generator: Lokalize 1.0\n"
 
 #. Tag: title
 #, no-c-format
@@ -54,7 +57,7 @@
 #. Tag: para
 #, no-c-format
 msgid "routinely review system and application logs. By default, security-relevant system logs are written to <filename>/var/log/secure</filename> and <filename>/var/log/audit/audit.log</filename>. Note: sending logs to a dedicated log server helps prevent attackers from easily modifying local logs to avoid detection."
-msgstr "controllare regolarmente i log di sistema e delle applicazioni. Per impostazione, gli avvisi (log) di sistema relativi alla sicurezza sono salvati nei file <filename>/var/log/secure</filename> e <filename>/var/log/audit/audit.log</filename>. Nota: la trasmissione dei log su un server dedicato serve ad impedire che gli attacker possano facilmente modificare i log locali eliminando le tracce dei loro tentativi di intrusione."
+msgstr "controllare regolarmente i log di sistema e delle applicazioni. Per impostazione, gli avvisi (log) di sistema relativi alla sicurezza sono salvati nei file <filename>/var/log/secure</filename> e <filename>/var/log/audit/audit.log</filename>. Nota: la trasmissione dei log su un server dedicato serve ad impedire che gli attaccanti possano facilmente modificare i log locali eliminando le tracce dei loro tentativi di intrusione."
 
 #. Tag: para
 #, no-c-format
@@ -95,3 +98,4 @@
 #, no-c-format
 msgid "Also, DISA has made available <ulink url=\"http://iase.disa.mil/stigs/SRR/unix.html\">UNIX SRR scripts</ulink> that allow administrators to check specific settings on systems. These scripts provide XML-formatted reports listing any known vulnerable settings."
 msgstr "Inoltre, la DISA ha reso disponibile degli script <ulink url=\"http://iase.disa.mil/stigs/SRR/unix.html\">UNIX SPR</ulink> che permettono agli amministratori di controllare specifiche impostazioni di sistema. Questi script elencano in un rapporto, in formato XML, tutte le vulnerabilità note  presenti nel sistema."
+

Modified: community/f14/it-IT/IP_Tables.po
===================================================================
--- community/f14/it-IT/IP_Tables.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/IP_Tables.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,20 +1,23 @@
 # Italian translation of docs.security-guide.
-# Pierro Silvio <perplesso82 at gmail.com>, 2009.
-# luigi votta <lewis41 at fedoraproject.org>, 2010.
+# trans-it at lists.fedoraproject.org
 #
+# Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
+# Luigi Votta <lewis41 at fedoraproject.org>, 2010
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-10-18T16:41:08\n"
-"PO-Revision-Date: 2010-10-16 20:04+0100\n"
-"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
+"PO-Revision-Date: 2010-11-03 12:16+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
 "Plural-Forms: nplurals=2; plural=(n != 1);\n"
+"X-Generator: Lokalize 1.0\n"
 
 #. Tag: title
 #, no-c-format
@@ -214,7 +217,7 @@
 #. Tag: title
 #, no-c-format
 msgid "Structure of IPTables Command Options"
-msgstr "Strutture dei comandi iptabes"
+msgstr "Struttura dei comandi iptabes"
 
 #. Tag: para
 #, no-c-format
@@ -414,7 +417,7 @@
 #. Tag: para
 #, no-c-format
 msgid "You can use the exclamation point character (<option>!</option>) option after this parameter to specify that only unfragmented packets are matched."
-msgstr "Per applicare la regola solo ai pacchetti non frammentati (n.d.t. i complemetari), si può usare il carattere punto esclamativo (<option>!</option>) dopo il parametro."
+msgstr "Per applicare la regola solo ai pacchetti non frammentati (n.d.t. i complementari), si può usare il carattere punto esclamativo (<option>!</option>) dopo il parametro."
 
 #. Tag: para
 #, no-c-format
@@ -1282,7 +1285,7 @@
 #. Tag: title
 #, no-c-format
 msgid "Useful IP Tables Websites"
-msgstr "Utili siti web su IPTable"
+msgstr "Utili siti web su IPTables"
 
 #. Tag: para
 #, no-c-format
@@ -1293,3 +1296,4 @@
 #, no-c-format
 msgid "<ulink url=\"http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html\">http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html</ulink> &mdash; An introduction to the way packets move through the Linux kernel, plus an introduction to constructing basic <command>iptables</command> commands."
 msgstr "<ulink url=\"http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html\">justlinux.com</ulink> &mdash; Un'introduzione su come i pacchetti attraversano lo stack di comunicazione nel kernel Linux, con un'introduzione su come costruire comandi <command>iptables</command> di base."
+

Modified: community/f14/it-IT/Kerberos.po
===================================================================
--- community/f14/it-IT/Kerberos.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Kerberos.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,18 +1,21 @@
 # Italian translation of docs.security-guide.
 # Pierro Silvio <perplesso82 at gmail.com>, 2009.
 # luigi votta <lewis41 at fedoraproject.org>, 2010.
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-10-18T16:41:09\n"
-"PO-Revision-Date: 2010-10-11 17:03+0100\n"
-"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
+"PO-Revision-Date: 2010-11-05 09:04+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <fdaluisio at fedoraproject.org>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Generator: Lokalize 1.0\n"
+"Plural-Forms: nplurals=2; plural=(n != 1);\n"
 
 #. Tag: title
 #, no-c-format
@@ -27,12 +30,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Further, authenticating users to network services can prove dangerous when the method used by the protocol is inherently insecure, as evidenced by the transfer of unencrypted passwords over a network using the traditional FTP and Telnet protocols."
-msgstr "Inoltre, se il protocollo di comunicazione è inerentemente insicuro (come i tradizionali protocolli FTP e Telnet che trasmettono in chiaro informazioni sensibili), il processo di autenticazione degli utenti ai servizi di rete può mettere a rischio l'intera sicurezza."
+msgstr "Inoltre, l'autenticazione degli utenti ai servizi di rete può essere rischiosa quando il metodo usato dal protocollo è intrinsecamente insicuro, come nel caso dei protocolli Telnet e FTP che inviano le password in rete senza cifratura."
 
 #. Tag: para
 #, no-c-format
 msgid "Kerberos is a way to eliminate the need for protocols that allow unsafe methods of authentication, thereby enhancing overall network security."
-msgstr "Kerberos è un modo per eliminare la dipendenza da protocolli che usano metodi di autenticazione insicuri, contribuendo così ad aumentare la sicurezza globale della rete."
+msgstr "Kerberos è la maniera di soddisfare il bisogno di autenticazione dei protocolli che usano metodi spesso insicuri, contribuendo così ad aumentare la sicurezza globale della rete."
 
 #. Tag: title
 #, no-c-format
@@ -47,7 +50,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Consequently, when users authenticate to network services using Kerberos, unauthorized users attempting to gather passwords by monitoring network traffic are effectively thwarted."
-msgstr "In tal modo, quando gli utenti si autenticano ai servizi che usano Kerberos, viene di fatto impedito ogni possibilità di intercettazione delle password da parte di attacker."
+msgstr "Di conseguenza, quando gli utenti si autenticano ai servizi che usano Kerberos, viene di fatto impedito ogni possibilità di intercettazione delle password da parte di attaccanti."
 
 #. Tag: title
 #, no-c-format
@@ -57,12 +60,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Most conventional network services use password-based authentication schemes. Such schemes require a user to authenticate to a given network server by supplying their username and password. Unfortunately, the transmission of authentication information for many services is unencrypted. For such a scheme to be secure, the network has to be inaccessible to outsiders, and all computers and users on the network must be trusted and trustworthy."
-msgstr "I principali servizi di rete usano schemi di autenticazione basati su password, in cui genralmente all'utente viene richiesto di farsi riconoscere con un nome utente e una password. Sfortunatamente, la trasmissione di queste informazioni di autenticazione, per molti servizi avviene in chiaro. Quindi perchè un tale schema sia sicuro, occorre che la rete sia inaccessibile dall'esterno e che tutti gli utenti ed i computer interni siano fidati."
+msgstr "I principali servizi di rete usano schemi di autenticazione basati su password, in cui generalmente all'utente viene richiesto di farsi riconoscere con un nome utente e una password. Sfortunatamente, la trasmissione di queste informazioni di autenticazione, per molti servizi avviene in chiaro. Quindi perchè un tale schema sia sicuro, occorre che la rete sia inaccessibile dall'esterno e che tutti gli utenti ed i computer interni siano fidati."
 
 #. Tag: para
 #, no-c-format
 msgid "Even if this is the case, a network that is connected to the Internet can no longer be assumed to be secure. Any attacker who gains access to the network can use a simple packet analyzer, also known as a packet sniffer, to intercept usernames and passwords, compromising user accounts and the integrity of the entire security infrastructure."
-msgstr "Ma anche nel caso di una rete interna fidata, nel momento in cui viene connessa ad Internet essa non può più considerarsi sicura: un attacker che riesca ad accedere alla rete, potrebbe usare un semplice analizzatore di pacchetti o packet sniffer, per intercettare nome utente e password, compromettendo gli account utenti e l'integrità della intera rete."
+msgstr "Ma anche nel caso di una rete interna fidata, nel momento in cui viene connessa ad Internet essa non può più considerarsi sicura: un attaccante che riesca ad accedere alla rete, potrebbe usare un semplice analizzatore di pacchetti o packet sniffer, per intercettare nome utente e password, compromettendo gli account utenti e l'integrità della intera rete."
 
 #. Tag: para
 #, no-c-format
@@ -77,7 +80,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Although Kerberos removes a common and severe security threat, it may be difficult to implement for a variety of reasons:"
-msgstr "Anche se Kerberos aiuta a rimuovere minacce comnuni e severe alla sicurezza, la sua implementazione, per una varietà di ragioni, può risultare complessa:"
+msgstr "Anche se Kerberos aiuta a rimuovere comnuni e gravi minacce alla sicurezza, la sua implementazione, per una varietà di ragioni, può risultare complessa:"
 
 #. Tag: para
 #, no-c-format
@@ -102,7 +105,7 @@
 #. Tag: para
 #, no-c-format
 msgid "For an application to use Kerberos, its source must be modified to make the appropriate calls into the Kerberos libraries. Applications modified in this way are considered to be <firstterm>Kerberos-aware</firstterm>, or <firstterm>kerberized</firstterm>. For some applications, this can be quite problematic due to the size of the application or its design. For other incompatible applications, changes must be made to the way in which the server and client communicate. Again, this may require extensive programming. Closed-source applications that do not have Kerberos support by default are often the most problematic."
-msgstr "Se si vuole che un'applicazione usi Kerberos, il codice dell'applicazione deve essere opportunamente modificato in modo da poter chiamare le librerie di Kerberos. Le applicazioni così adattate sono dette <firstterm>Kerberos-aware</firstterm> o <firstterm>kerberizzate</firstterm>. Per alcune applicazioni, ciò può essere problematico per motivi progettuali e dimensionali. Per altre applicazioni incompatibili, le modifiche devono essere fatte tenendo conto delle modalità di comunicazione tra server e client. Di nuovo, ciò potrebbe richiedere notevoli modifiche al codice originario. Le applicazioni closed-source che non supportano Kerberos per impostazione, sono spesso quelle più problematiche."
+msgstr "Se si vuole che un'applicazione usi Kerberos, il codice sorgente dell'applicazione deve essere opportunamente modificato in modo da poter chiamare le librerie di Kerberos. Le applicazioni così adattate sono dette <firstterm>Kerberos-aware</firstterm> o <firstterm>kerberizzate</firstterm>. Per alcune applicazioni, ciò può essere problematico per motivi progettuali e dimensionali. Per altre applicazioni incompatibili, le modifiche devono essere fatte tenendo conto delle modalità di comunicazione tra server e client. Di nuovo, ciò potrebbe richiedere notevoli modifiche al codice originario. Le applicazioni closed-source che non supportano Kerberos per impostazione, sono spesso quelle più problematiche."
 
 #. Tag: para
 #, no-c-format
@@ -127,7 +130,7 @@
 #. Tag: para
 #, no-c-format
 msgid "A server that issues tickets for a desired service which are in turn given to users for access to the service. The AS responds to requests from clients who do not have or do not send credentials with a request. It is usually used to gain access to the ticket-granting server (TGS) service by issuing a ticket-granting ticket (TGT). The AS usually runs on the same host as the key distribution center (KDC)."
-msgstr "Un server di distribuzione di ticket che viene rilasciato al client, per accedere ad un determinato servizio. Un AS risponde alle richieste dei client che non hanno o non hanno trasmesso le credenziali con una richiesta. Di solito è usato per accedere al server TGS (Ticket Granting Server), rilasciando un ticket TGT (Ticket Granting Ticket). Un server AS generalmente si trova sullo stesso host del KDC (Key Distribution Center)."
+msgstr "Un server di distribuzione di ticket che vengono rilasciati al client, per accedere ad un determinato servizio. Un AS risponde alle richieste dei client che non hanno o non hanno trasmesso le credenziali con una richiesta. Di solito è usato per accedere al server TGS (Ticket Granting Server), rilasciando un ticket TGT (Ticket Granting Ticket). Un server AS generalmente si trova sullo stesso host del KDC (Key Distribution Center)."
 
 #. Tag: term
 #, no-c-format
@@ -347,7 +350,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The TGT is set to expire after a certain period of time (usually ten to twenty-four hours) and is stored in the client machine's credentials cache. An expiration time is set so that a compromised TGT is of use to an attacker for only a short period of time. After the TGT has been issued, the user does not have to re-enter their password until the TGT expires or until they log out and log in again."
-msgstr "Sul TGT viene imposta una scadenza (usualmente tra dieci e ventiquattro ore), dopodichè viene conservato nella credential cache della macchina del client. La scadenza serve a limitare il periodo a disposizione di un eventuale attacker, che sia entrato in possesso di un TGT compromesso. Una volta ottenuto il TGT, l'utente non deve re-inserire la propria password fino alla scadenza del TGT, a meno che non esca e rientri in una nuova sessione."
+msgstr "Sul TGT viene imposta una scadenza (usualmente tra dieci e ventiquattro ore), dopodichè viene conservato nella credential cache della macchina del client. La scadenza serve a limitare il periodo a disposizione di un eventuale attaccante, che sia entrato in possesso di un TGT compromesso. Una volta ottenuto il TGT, l'utente non deve re-inserire la propria password fino alla scadenza del TGT, a meno che non esca e rientri in una nuova sessione."
 
 #. Tag: para
 #, no-c-format
@@ -437,7 +440,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Ensure that time synchronization and DNS are functioning correctly on all client and server machines before configuring Kerberos. Pay particular attention to time synchronization between the Kerberos server and its clients. If the time difference between the server and client is greater than five minutes (this is configurable in Kerberos 5), Kerberos clients can not authenticate to the server. This time synchronization is necessary to prevent an attacker from using an old Kerberos ticket to masquerade as a valid user."
-msgstr "Prima di configurare Kerberos, assicurarsi che il servizio di sincronizzazione del clock e il DNS, funzionino correttamente su tutti i client e server. Prestare particolare attenzione alla sincronizzazione dell'ora tra il server Kerberos e i suoi client. Se il server ed i client sono sfasati per più di cinque minuti, i client non possono autenticarsi presso il server. Questa sincronizzazione è necessaria in quanto impedisce ad un attacker, che utilizzi un vecchio ticket, di mascherarsi come un utente fidato."
+msgstr "Prima di configurare Kerberos, assicurarsi che il servizio di sincronizzazione del clock e il DNS, funzionino correttamente su tutti i client e server. Prestare particolare attenzione alla sincronizzazione dell'ora tra il server Kerberos e i suoi client. Se il server ed i client sono sfasati per più di cinque minuti, i client non possono autenticarsi presso il server. Questa sincronizzazione è necessaria in quanto impedisce ad un attaccante, che utilizzi un vecchio ticket, di mascherarsi come un utente fidato."
 
 #. Tag: para
 #, no-c-format
@@ -935,8 +938,7 @@
 #. Tag: para
 #, no-c-format
 msgid "For example, using credentials in <literal>A.EXAMPLE.COM</literal>, authenticating to a service in <literal>B.EXAMPLE.COM</literal><literal>A.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; B.EXAMPLE.COM </literal>"
-msgstr ""
-"Per esempio, usando le credenziali in <literal>A.EXAMPLE.COM</literal>, un client vuole autenticarsi ad un servizio in <literal>B.EXAMPLE.COM</literal><literal>A.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; B.EXAMPLE.COM </literal>"
+msgstr "Per esempio, usando le credenziali in <literal>A.EXAMPLE.COM</literal>, un client vuole autenticarsi ad un servizio in <literal>B.EXAMPLE.COM</literal><literal>A.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; B.EXAMPLE.COM </literal>"
 
 #. Tag: para
 #, no-c-format
@@ -951,8 +953,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Another example, using credentials in <literal>SITE1.SALES.EXAMPLE.COM</literal>, authenticating to a service in <literal>EVERYWHERE.EXAMPLE.COM</literal><literal>SITE1.SALES.EXAMPLE.COM &rarr; SALES.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; EVERYWHERE.EXAMPLE.COM </literal>"
-msgstr ""
-"Una altro esempio: usando le credenziali in <literal>SITE1.SALES.EXAMPLE.COM</literal>, un client vuole autenticarsi ad un servizio in <literal>EVERYWHERE.EXAMPLE.COM</literal><literal>SITE1.SALES.EXAMPLE.COM &rarr; SALES.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; EVERYWHERE.EXAMPLE.COM </literal>"
+msgstr "Un altro esempio: usando le credenziali in <literal>SITE1.SALES.EXAMPLE.COM</literal>, un client vuole autenticarsi ad un servizio in <literal>EVERYWHERE.EXAMPLE.COM</literal><literal>SITE1.SALES.EXAMPLE.COM &rarr; SALES.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; EVERYWHERE.EXAMPLE.COM </literal>"
 
 #. Tag: para
 #, no-c-format
@@ -972,8 +973,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Another example, this time using realm names whose names share no common suffix (<literal>DEVEL.EXAMPLE.COM</literal> and <literal>PROD.EXAMPLE.ORG</literal><literal> DEVEL.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; COM &rarr; ORG &rarr; EXAMPLE.ORG &rarr; PROD.EXAMPLE.ORG </literal>"
-msgstr ""
-"Un altro esempio, questa volta usando nomi di realm i cui nomi non hanno suffissi in comune (<literal>DEVEL.EXAMPLE.COM</literal> e <literal>PROD.EXAMPLE.ORG</literal><literal>) DEVEL.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; COM &rarr; ORG &rarr; EXAMPLE.ORG &rarr; PROD.EXAMPLE.ORG </literal>"
+msgstr "Un altro esempio, questa volta usando nomi di realm i cui nomi non hanno suffissi in comune (<literal>DEVEL.EXAMPLE.COM</literal> e <literal>PROD.EXAMPLE.ORG</literal><literal>) DEVEL.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; COM &rarr; ORG &rarr; EXAMPLE.ORG &rarr; PROD.EXAMPLE.ORG </literal>"
 
 #. Tag: para
 #, no-c-format
@@ -1204,3 +1204,4 @@
 #, no-c-format
 msgid "<ulink url=\"http://www.networkcomputing.com/netdesign/kerb1.html\">http://www.networkcomputing.com/netdesign/kerb1.html</ulink> &mdash; <citetitle>Kerberos Network Design Manual</citetitle> is a thorough overview of the Kerberos system."
 msgstr "<ulink url=\"http://www.networkcomputing.com/netdesign/kerb1.html\">Kerberos Network Design Manual</ulink> &mdash; Fornisce una panoramica sul sistema Kerberos."
+

Modified: community/f14/it-IT/LUKSDiskEncryption.po
===================================================================
--- community/f14/it-IT/LUKSDiskEncryption.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/LUKSDiskEncryption.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -34,7 +34,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Fedora 9, and later, utilizes LUKS to perform file system encryption. By default, the option to encrypt the file system is unchecked during the installation. If you select the option to encrypt you hard drive, you will be prompted for a passphrase that will be asked every time you boot the computer. This passphrase \"unlocks\" the bulk encryption key that is used to decrypt your partition. If you choose to modify the default partition table you can choose which partitions you want to encrypt. This is set in the partition table settings"
-msgstr "Fedora 9 e le successive versioni, utilizzano LUKS per cifrare il file system. Per impostazione, l'opzione per cifrare il file system è disabilitata durante l'installazione di Fedora. Se il sistema viene installato con l'opzione di cifratura abilitata, allora ad ogni avvio del sistema verrà richiesto di inserire la frase di accesso (passphrase) per \"sbloccare\" la chiave di cifratura del disco. Durante l'installazione, nella pagina in cui impostare la tabella delle partizioni si può decidere le partizione da cifrare."
+msgstr "Fedora 9 e le successive versioni, utilizzano LUKS per cifrare il file system. Per impostazione, l'opzione per cifrare il file system è disabilitata durante l'installazione di Fedora. Se il sistema viene installato con l'opzione di cifratura abilitata, allora ad ogni avvio del sistema verrà richiesto di inserire la frase di accesso (passphrase) per \"sbloccare\" la chiave di cifratura del disco. Se si decide di modificare la tabella di partizionamento predefinita, nelle impostazioni della tabella è possibile scegliere quali partizioni cifrare."
 
 #. Tag: para
 #, no-c-format

Modified: community/f14/it-IT/Nmap.po
===================================================================
--- community/f14/it-IT/Nmap.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Nmap.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,44 +1,51 @@
 # Italian translation of docs.security-guide.
-# Pierro Silvio <perplesso82 at gmail.com>, 2009.
+# trans-it at lists.fedoraproject.org
 #
-#
+# Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
+# Luigi Votta <lewis41 at fedoraproject.org>, 2010
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-10-18T16:41:10\n"
-"PO-Revision-Date: 2009-07-24 11:37+0200\n"
-"Last-Translator: Pierro Silvio <perplesso82 at gmail.com>\n"
-"Language-Team: Italian\n"
+"PO-Revision-Date: 2010-11-02 10:45+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Generator: Lokalize 1.0\n"
+"Plural-Forms: nplurals=2; plural=(n != 1);\n"
 
 #. Tag: title
 #, no-c-format
 msgid "Scanning Hosts with Nmap"
-msgstr ""
+msgstr "Scansione degli host con Nmap"
 
 #. Tag: para
 #, no-c-format
 msgid "Nmap is a popular open source utility that can be used for network mapping and scanning of hosts as part of a security audit. The <command>nmap</command> command has several advanced features and works just as well against single hosts as it does for mapping and exploring large networks."
 msgstr ""
+"Nmap è una utility open source che può essere utilizzata per la mappatura della rete e la scansione degli host come parte di un audit (controllo) di sicurezza. Il comando <command>nmap</command> ha molte caratteristiche avanzate e funziona altrettanto bene sia contro singoli host che per la mappatura e l'esplorazione di reti di grandi dimensioni."
 
 #. Tag: para
 #, no-c-format
 msgid "Scanning with Nmap can take up to a few minutes to complete, depending on many factors such as the command options used, network latency or link speed, where the host is physically located, and also any delaying measures that the target may undertake to thwart our scans."
 msgstr ""
+"La scansione con Nmap può richiedere pochi minuti per essere completata, ma dipende da molti fattori quali le opzioni di comando utilizzati, la latenza di rete o la velocità di collegamento, dove l'host si trova fisicamente, e anche tutte le misure dilatorie che l'obiettivo può intraprendere per contrastare le scansioni."
 
 #. Tag: para
 #, no-c-format
 msgid "In its simplest form, Nmap can be run from a shell by typing the <command>nmap</command> command followed by the hostname or IP address of the target machine to be scanned. Note that the <command>-v</command> option in the following scan examples requests that Nmap be <emphasis>verbose</emphasis> in what it displays as output."
 msgstr ""
+"Nella sua forma più semplice, Nmap può essere eseguito da una shell digitando il <command>nmap</command> seguito dal nome host o indirizzo IP della macchina target delle scansione. Si noti che il comando <command>-v</command> nel seguente esempio di scansione richiede ad Nmap di essere <emphasis>prolisso</emphasis> in quello che viene visualizzato come risultato."
 
 #. Tag: para
 #, no-c-format
 msgid "Once completed, the results of this basic scan should look similar to the following:"
-msgstr ""
+msgstr "Una volta completata, il risultato di una scansione base appare simile al seguente:"
 
 #. Tag: screen
 #, no-c-format
@@ -62,11 +69,31 @@
 "\t      [me at myhost ~]$\n"
 "\t      "
 msgstr ""
+"\n"
+"\t     [me at myhost ~]$ nmap 10.0.0.1\n"
+"\t     \n"
+"\t      Starting Nmap 4.68 ( http://nmap.org ) at 2009-01-05 14:52 EST\n"
+"\t      Interesting ports on 10.0.0.1:\n"
+"\t      Not shown: 1710 filtered ports\n"
+"\t      \n"
+"\t      PORT    STATE  SERVICE\n"
+"\t      22/tcp  open   ssh\n"
+"\t      53/tcp  open   domain\n"
+"\t      70/tcp  closed gopher\n"
+"\t      80/tcp  open   http\n"
+"\t      113/tcp closed auth\n"
+"\n"
+"\t      Nmap done: 1 IP address (1 host up) scanned in 18.555 seconds\n"
+"\t      \n"
+"\t      [me at myhost ~]$\n"
+"\t      "
 
 #. Tag: para
 #, no-c-format
 msgid "The output shows that Nmap has discovered which services this host is offering. We can further extend our knowledge of the target host shown above by performing a version scan on a particular service. In this scan, we will probe the SSH service running on TCP port 22 to find out which version is running:"
 msgstr ""
+"Il risultato mostra che Nmap a scoperto quali servizi di questo host offre. Siamo in grado di estendere ulteriormente la nostra conoscenza del host obbiettivo della scansione eseguendo una scansione di versione su un particolare servizio. In questa scansione, si sonda il servizio SSH in esecuzione sulla porta TCP 22 per sapere "
+"quale versione è in esecuzione:"
 
 #. Tag: screen
 #, no-c-format
@@ -100,16 +127,44 @@
 "\t      [root at myhost ~]#\n"
 "\t      "
 msgstr ""
+"\n"
+"\t      [root at myhost ~]# nmap -sV -p 22 10.0.0.1 -v\n"
+"\n"
+"\t      Starting Nmap 4.68 ( http://nmap.org ) at 2009-01-07 09:31 EST\n"
+"\t      Initiating Parallel DNS resolution of 1 host. at 09:31\n"
+"\t      Completed Parallel DNS resolution of 1 host. at 09:31, 0.38s elapsed\n"
+"\t      Initiating SYN Stealth Scan at 09:31\n"
+"\t      Scanning 10.0.0.1 [1 port]\n"
+"\t      Discovered open port 22/tcp on 10.0.0.1\n"
+"\t      Completed SYN Stealth Scan at 09:31, 0.00s elapsed (1 total ports)\n"
+"\t      Initiating Service scan at 09:31\n"
+"\t      Scanning 1 service on 10.0.0.1\n"
+"\t      Completed Service scan at 09:31, 0.01s elapsed (1 service on 1 host)\n"
+"\t      SCRIPT ENGINE: Initiating script scanning.\n"
+"\t      Host 10.0.0.1 appears to be up ... good.\n"
+"\t      Interesting ports on 10.0.0.1:\n"
+"\t      \n"
+"\t      PORT   STATE SERVICE VERSION\n"
+"\t      22/tcp open  ssh     OpenSSH 5.1 (protocol 2.0)\n"
+"\n"
+"\t      Read data files from: /usr/share/nmap\n"
+"\t      Service detection performed. \n"
+"\t      Please report any incorrect results at http://nmap.org/submit/ \n"
+"\t      Nmap done: 1 IP address (1 host up) scanned in 0.454 seconds\n"
+"\t      Raw packets sent: 1 (44B) | Rcvd: 2 (88B)\n"
+"\t      \n"
+"\t      [root at myhost ~]#\n"
+"\t      "
 
 #. Tag: para
 #, no-c-format
 msgid "The results of this scan show that Nmap has successfully detected the probed service to be running OpenSSH 5.1."
-msgstr ""
+msgstr "I risultati di questa analisi mostrano che Nmap ha rilevato con successo che sul servizio sondato è in esecuzione OpenSSH 5.1."
 
 #. Tag: para
 #, no-c-format
 msgid "If an administrator wants to perform a quick scan of a network or subnet to find which hosts are responding, this is possible via the <emphasis>ping sweep</emphasis> option of Nmap. In the following command, Nmap will sweep the specified network, and report the status of hosts."
-msgstr ""
+msgstr "Se un amministratore desidera eseguire una scansione rapida di una rete o sottorete per trovare quali host rispondono, può usare l'opzione <emphasis>ping sweep</emphasis> di Nmap. Nel comando seguente, la rete specificata viene spazzata da Nmap, che ritorna lo stato degli host."
 
 #. Tag: screen
 #, no-c-format
@@ -133,16 +188,34 @@
 "\t     (....... and so on .......)\n"
 "\t  "
 msgstr ""
+"\n"
+"\t     me at myhost ~]$ nmap -sP 10.0.0.0/8 -v\n"
+"\n"
+"\t     Starting Nmap 4.68 ( http://nmap.org ) at 2009-01-06 13:59 EST\n"
+"\t     Initiating Ping Scan at 13:59\n"
+"\t     Scanning 256 hosts [1 port/host]\n"
+"\t     Completed Ping Scan at 13:59, 1.54s elapsed (256 total hosts)\n"
+"\t     Initiating Parallel DNS resolution of 256 hosts. at 13:59\n"
+"\t     Completed Parallel DNS resolution of 256 hosts. at 13:59, 0.02s elapsed\n"
+"\t     Host 10.0.0.0 appears to be down.\n"
+"\t     Host 10.0.0.1 appears to be up.\n"
+"\t     Host 10.0.0.2 appears to be up.\n"
+"\t     Host 10.0.0.3 appears to be down.\n"
+"\t     Host 10.0.0.4 appears to be up.\n"
+"\t     Host 10.0.0.5 appears to be down.\n"
+"\t     Host 10.0.0.6 appears to be down.\n"
+"\t     (....... and so on .......)\n"
+"\t  "
 
 #. Tag: para
 #, no-c-format
 msgid "This is a very quick way of finding out what exists on a given subnet."
-msgstr ""
+msgstr "Questo è un modo molto veloce per scoprire quello che esiste in una determinata subnet."
 
 #. Tag: para
 #, no-c-format
 msgid "Nmap also has an operating system detection engine, which will attempt to discover the operating system that the target host is running. The output of scanning a Fedora 10 machine at the IP address of 10.0.0.1 is shown here (note that this scan must be done as the root user):"
-msgstr ""
+msgstr "Nmap ha anche un motore di rivelazione del sistema operativo, che tenterà di scoprire il sistema operativo che è in esecuzione sull' host di destinazione. Il risultato di una analisi di una macchina Fedora 10 con indirizzo IP 10.0.0.1 è mostrato qui (si noti che questa scansione deve essere eseguita come utente root):"
 
 #. Tag: screen
 #, no-c-format
@@ -187,28 +260,69 @@
 "\t    [root at myhost ~]#\n"
 "\t    "
 msgstr ""
+"\n"
+"\t   [root at myhost ~]# nmap -O 10.0.0.1 -v\n"
+"\n"
+"\t    Starting Nmap 4.68 ( http://nmap.org ) at 2009-01-06 15:47 EST\n"
+"\t    Initiating Parallel DNS resolution of 1 host. at 15:47\n"
+"\t    Completed Parallel DNS resolution of 1 host. at 15:47, 0.36s elapsed\n"
+"\t    Initiating SYN Stealth Scan at 15:47\n"
+"\t    Scanning dhcp-1-16.bne.redhat.com (10.0.0.1) [1715 ports]\n"
+"\t    Discovered open port 22/tcp on 10.0.0.1\n"
+"\t    Discovered open port 111/tcp on 10.0.0.1\n"
+"\t    Discovered open port 6000/tcp on 10.0.0.1\n"
+"\t    Completed SYN Stealth Scan at 15:47, 0.07s elapsed (1715 total ports)\n"
+"\t    Initiating OS detection (try #1) against 10.0.0.1\n"
+"\t    Host 10.0.0.1 appears to be up ... good.\n"
+"\t    Interesting ports on 10.0.0.1:\n"
+"\t    Not shown: 1712 closed ports\n"
+"\t    \n"
+"\t    PORT     STATE SERVICE\n"
+"\t    22/tcp   open  ssh\n"
+"\t    111/tcp  open  rpcbind\n"
+"\t    6000/tcp open  X11\n"
+"\t    \n"
+"\t    Device type: general purpose\n"
+"\t    Running: Linux 2.6.X\n"
+"\t    OS details: Linux 2.6.17 - 2.6.24\n"
+"\t    \n"
+"\t    Uptime: 27.138 days (since Wed Dec 10 12:29:08 2008)\n"
+"\t    Network Distance: 0 hops\n"
+"\t    TCP Sequence Prediction: Difficulty=206 (Good luck!)\n"
+"\t    IP ID Sequence Generation: All zeros\n"
+"\t    Read data files from: /usr/share/nmap\n"
+"\t    OS detection performed. \n"
+"\t    \n"
+"\t    Please report any incorrect results at http://nmap.org/submit/ .\n"
+"\t    Nmap done: 1 IP address (1 host up) scanned in 1.772 seconds\n"
+"\t    Raw packets sent: 1734 (77.058KB) | Rcvd: 3474 (147.092KB)\n"
+"\t    \n"
+"\t    [root at myhost ~]#\n"
+"\t    "
 
 #. Tag: para
 #, no-c-format
 msgid "The output shows that Nmap has performed an OS detection scan and has determined that the target host is running the Linux kernel, version 2.6, which in this case is correct. Other details are also shown, such as the target's uptime and the amount of hops between the scanning host and the target."
 msgstr ""
+"Il risultato mostra che Nmap ha eseguito una scansione e un rilevamento dell'OS e ha stabilito che sull' host di destinazione è in esecuzione un kernel Linux, versione 2.6, che in questo caso è corretto. Vengono mostrati anche altri particolari come uptime del target e della quantità di salti (hops) tra l'host di scansione e il target."
 
 #. Tag: para
 #, no-c-format
 msgid "Specific details of the detection techniques that Nmap uses to come to a conclusion about a remote host's operating system can be found here: <ulink url=\"http://nmap.org/book/osdetect.html\">http://nmap.org/book/osdetect.html</ulink>"
-msgstr ""
+msgstr "I dettagli specifici delle tecniche di scansione che Nmap utilizza per giungere a una conclusione sul sistema operativo di un host remoto si trovano qui: <ulink url=\"http://nmap.org/book/osdetect.html\">http://nmap.org/book/osdetect.html</ulink>"
 
 #. Tag: para
 #, no-c-format
 msgid "Be aware that this section is only indicative of a very small amount of Nmap's options and capabilities. Nmap is very powerful and is extremely helpful to administrators as a security tool."
-msgstr ""
+msgstr "Bisogna essere consapevoli del fatto che questa sezione è solo indicativa di una piccola quantità di opzioni di Nmap e delle sue capacità. Nmap è molto potente ed è estremamente utile per gli amministratori come strumento di sicurezza."
 
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"http://nmap.org\">Nmap home page</ulink>"
-msgstr ""
+msgstr "<ulink url=\"http://nmap.org\">Home page di Nmap</ulink>"
 
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"http://linux.die.net/man/1/nmap\">Nmap manual page</ulink>"
-msgstr ""
+msgstr "<ulink url=\"http://linux.die.net/man/1/nmap\">Pagina del manuale Nmap</ulink>"
+

Modified: community/f14/it-IT/Pam.po
===================================================================
--- community/f14/it-IT/Pam.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Pam.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -385,7 +385,7 @@
 #. Tag: para
 #, no-c-format
 msgid "In this example, all three <command>auth</command> modules are checked, even if the first <command>auth</command> module fails. This prevents the user from knowing at what stage their authentication failed. Such knowledge in the hands of an attacker could allow them to more easily deduce how to crack the system."
-msgstr "In questo esempio, vengono controllati tutti e tre i moduli <command>auth</command>, anche in caso di fallimento nel primo modulo. In tale situazione l'utente non sa a quale stadio sia fallita l'autenticazione, ed anche per un attacker diventa più gravoso capire come crackare il sistema."
+msgstr "In questo esempio, vengono controllati tutti e tre i moduli <command>auth</command>, anche in caso di fallimento nel primo modulo. In tale situazione l'utente non sa a quale stadio sia fallita l'autenticazione, ed anche per un attaccante diventa più gravoso capire come crackare il sistema."
 
 #. Tag: para
 #, no-c-format

Modified: community/f14/it-IT/Risks.po
===================================================================
--- community/f14/it-IT/Risks.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Risks.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -17,12 +17,12 @@
 #. Tag: title
 #, no-c-format
 msgid "Attackers and Vulnerabilities"
-msgstr "Attacker e vulnerabilità"
+msgstr "Attaccanti e Vulnerabilità"
 
 #. Tag: para
 #, no-c-format
 msgid "To plan and implement a good security strategy, first be aware of some of the issues which determined, motivated attackers exploit to compromise systems. However, before detailing these issues, the terminology used when identifying an attacker must be defined."
-msgstr "Per pianificare ed implementare una buona strategia di sicurezza, occorre conoscere i motivi che determinano, attacker motivati, ad avviare una intrusione nel sistema. Ma prima di affrontare questi motivi, bisogna introdurre la terminologia usata per identificare un attacker."
+msgstr "Per pianificare ed implementare una buona strategia di sicurezza, occorre conoscere i motivi che determinano, attaccanti motivati, ad avviare una intrusione nel sistema. Ma prima di affrontare questi motivi, bisogna introdurre la terminologia usata per identificare un attaccante."
 
 #. Tag: title
 #, no-c-format
@@ -202,7 +202,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Inherently, such services can also more easily fall prey to what the security industry terms the <firstterm>man-in-the-middle</firstterm> attack. In this type of attack, a cracker redirects network traffic by tricking a cracked name server on the network to point to his machine instead of the intended server. Once someone opens a remote session to the server, the attacker's machine acts as an invisible conduit, sitting quietly between the remote service and the unsuspecting user capturing information. In this way a cracker can gather administrative passwords and raw data without the server or the user realizing it."
-msgstr "Per loro natura, questi servizi possono molto facilmente cadere vittima di ciò che gli esperti di sicurezza definiscono con il termine, attacco <firstterm>man-in-the-middle</firstterm>. In questo tipo di attacco, un cracker una volta sabotato un name server, dirotta tutto il traffico sulla sua macchina. Quando l'utente apre una sessione remota con il server, la macchina dell'attacker rimane trasparente, e silenziosamente situato <emphasis>in mezzo</emphasis> tra il servizio remoto e l'iconsapevole utente, può intercettare tutto il traffico. In questo modo, un cracker è in grado di carpire password e altri dati importanti, a insaputa del server e dell'utente."
+msgstr "Per loro natura, questi servizi possono molto facilmente cadere vittima di ciò che gli esperti di sicurezza definiscono con il termine, attacco <firstterm>man-in-the-middle</firstterm>. In questo tipo di attacco, un cracker una volta sabotato un name server, dirotta tutto il traffico sulla sua macchina. Quando l'utente apre una sessione remota con il server, la macchina dell'attaccante rimane trasparente, e silenziosamente situato <emphasis>in mezzo</emphasis> tra il servizio remoto e l'iconsapevole utente, può intercettare tutto il traffico. In questo modo, un cracker è in grado di carpire password e altri dati importanti, a insaputa del server e dell'utente."
 
 #. Tag: para
 #, no-c-format
@@ -232,7 +232,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Bad passwords are one of the easiest ways for an attacker to gain access to a system. For more on how to avoid common pitfalls when creating a password, refer to <xref linkend=\"sect-Security_Guide-Workstation_Security-Password_Security\" />."
-msgstr "Cattive password sono uno dei modi più semplici per agevolare ad un attacker, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle con le password, fare riferimento alla <xref linkend=\"sect-Security_Guide-Workstation_Security-Password_Security\" />."
+msgstr "Cattive password sono uno dei modi più semplici per agevolare ad un attaccante, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle con le password, fare riferimento alla <xref linkend=\"sect-Security_Guide-Workstation_Security-Password_Security\" />."
 
 #. Tag: title
 #, no-c-format
@@ -242,12 +242,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Although an administrator may have a fully secure and patched server, that does not mean remote users are secure when accessing it. For instance, if the server offers Telnet or FTP services over a public network, an attacker can capture the plain text usernames and passwords as they pass over the network, and then use the account information to access the remote user's workstation."
-msgstr "Anche se un amministratore ha configurato e reso sicuro un server in maniera corretta, ciò non significa che un accesso remoto, da parte di un utente, sia sicuro. Per esempio, se il server permette l'accesso attraverso una rete pubblica, ai servizi Telnet od FTP, un attacker potrebbe intercettare la username e la password trasmesse in chiaro, e quindi usare tali informazioni per accedere alla workstation dell'utente remoto."
+msgstr "Anche se un amministratore ha configurato e reso sicuro un server in maniera corretta, ciò non significa che un accesso remoto, da parte di un utente, sia sicuro. Per esempio, se il server permette l'accesso attraverso una rete pubblica, ai servizi Telnet od FTP, un attaccante potrebbe intercettare la username e la password trasmesse in chiaro, e quindi usare tali informazioni per accedere alla workstation dell'utente remoto."
 
 #. Tag: para
 #, no-c-format
 msgid "Even when using secure protocols, such as SSH, a remote user may be vulnerable to certain attacks if they do not keep their client applications updated. For instance, v.1 SSH clients are vulnerable to an X-forwarding attack from malicious SSH servers. Once connected to the server, the attacker can quietly capture any keystrokes and mouse clicks made by the client over the network. This problem was fixed in the v.2 SSH protocol, but it is up to the user to keep track of what applications have such vulnerabilities and update them as necessary."
-msgstr "Anche quando si usano protocolli sicuri come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connesso al server, l'attacker può tranquillamente intercettare attraverso la rete, ogni tasto digitato od ogni click del mouse del client. Questo problema è stato risolto nella versione v.2 del protocollo SSH; in quasto caso è un compito dell'utente sapere quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario."
+msgstr "Anche quando si usano protocolli sicuri come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connesso al server, l'attaccante può tranquillamente intercettare attraverso la rete, ogni tasto digitato od ogni click del mouse del client. Questo problema è stato risolto nella versione v.2 del protocollo SSH; in quasto caso è un compito dell'utente sapere quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario."
 
 #. Tag: para
 #, no-c-format

Modified: community/f14/it-IT/Secure_Installation.po
===================================================================
--- community/f14/it-IT/Secure_Installation.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Secure_Installation.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,20 +1,23 @@
 # Italian translation of docs.security-guide.
-# Pierro Silvio <perplesso82 at gmail.com>, 2009.
-# luigi votta <lewis41 at fedoraproject.org>, 2010.
+# trans-it at lists.fedoraproject.org
 #
+# Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
+# Luigi Votta <lewis41 at fedoraproject.org>, 2010
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-10-18T16:41:11\n"
-"PO-Revision-Date: 2010-10-18 15:07+0100\n"
-"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: italian <trans-it at lists.fedoraproject.org>\n"
+"PO-Revision-Date: 2010-11-02 10:52+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
 "Plural-Forms: nplurals=2; plural=(n != 1);\n"
+"X-Generator: Lokalize 1.0\n"
 
 #. Tag: title
 #, no-c-format
@@ -59,4 +62,5 @@
 #. Tag: para
 #, no-c-format
 msgid "Since Fedora 9, implementation of <ulink url=\"http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption\">Linux Unified Key Setup-on-disk-format</ulink>(LUKS) encryption has become a lot easier. During the installation process an option to encrypt your partitions will be presented to the user. The user must supply a passphrase that will be the key to unlock the bulk encryption key that will be used to secure the partition's data."
-msgstr "A partire da Fedora 9 l'implementazione del sistema di cifratura del disco, <ulink url=\"http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption\">LUKS</ulink> (Linux Unified Key Setup), è diventato più semplice. Durante il processo di installazione l'utente ha la possibilità di  cifrare le proprie partizioni. L'utente deve fornire una passphrase che sarà la chiave privata per sbloccare la chiave di cifratura usata per rendere più sicuri i dati della partizione."
+msgstr "A partire da Fedora 9 l'implementazione del sistema di cifratura del disco, <ulink url=\"http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption\">LUKS</ulink> (Linux Unified Key Setup), è diventato più semplice. Durante il processo di installazione l'utente ha la possibilità di  cifrare le proprie partizioni. L'utente deve fornire una passphrase che sarà la chiave per sbloccare la chiave di cifratura usata per rendere più sicuri i dati della partizione."
+

Modified: community/f14/it-IT/Security_Introduction.po
===================================================================
--- community/f14/it-IT/Security_Introduction.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Security_Introduction.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,19 +1,23 @@
 # Italian translation of docs.security-guide.
+# trans-it at lists.fedoraproject.org
 #
-#
 # Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
+# Luigi Votta <lewis41 at fedoraproject.org>, 2010
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-10-18T16:41:11\n"
-"PO-Revision-Date: 2010-09-25 14:49+0100\n"
-"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: Italian <>\n"
+"PO-Revision-Date: 2010-11-02 15:33+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <trans-it at lists.fedoraproject.org>\n"
 "Language: it\n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Generator: Lokalize 1.0\n"
+"Plural-Forms: nplurals=2; plural=(n != 1);\n"
 
 #. Tag: title
 #, no-c-format
@@ -123,7 +127,7 @@
 #. Tag: para
 #, no-c-format
 msgid "These results enforce the reality that computer security has become a quantifiable and justifiable expense for IT budgets. Organizations that require data integrity and high availability elicit the skills of system administrators, developers, and engineers to ensure 24x7 reliability of their systems, services, and information. Falling victim to malicious users, processes, or coordinated attacks is a direct threat to the success of the organization."
-msgstr "Questi risultati sono una prova che la sicurezza informatica è diventata uan spesa quantificabile e giustificabile negli investimenti IT. Le organizzazioni che richiedono integrità e pronta disponibilità dei dati, sollecitano le competenze di amministratori di rete, sviluppatori ed ingegneri a garantire una affidabilità di 24h x 7giorni settimanali, ai loro sistemi, servizi ed informazioni. Cadere vittima di utenti o processi malintenzionati o di attacchi coordinati, è una minaccia al successo stesso dell'organizzazione."
+msgstr "Questi risultati sono una prova che la sicurezza informatica è diventata una spesa quantificabile e giustificabile negli investimenti IT. Le organizzazioni che richiedono integrità e pronta disponibilità dei dati, sollecitano le competenze di amministratori di rete, sviluppatori ed ingegneri a garantire una affidabilità di 24h x 7giorni settimanali, ai loro sistemi, servizi ed informazioni. Cadere vittima di utenti o processi malintenzionati o di attacchi coordinati, è una minaccia al successo stesso dell'organizzazione."
 
 #. Tag: para
 #, no-c-format
@@ -309,3 +313,4 @@
 #, no-c-format
 msgid "Now that you have learned about the origins, reasons, and aspects of security, you will find it easier to determine the appropriate course of action with regard to Fedora. It is important to know what factors and conditions make up security in order to plan and implement a proper strategy. With this information in mind, the process can be formalized and the path becomes clearer as you delve deeper into the specifics of the security process."
 msgstr "Ora che si conoscono le origini, le ragioni e gli aspetti legati alla sicurezza, sarà più facile stabilire le azioni da intraprendere usando Fedora. Per poter pianificare ed implemetare una corretta strategia è importante individuare i fattori e le condizioni che garantiscono la sicurezza. Con queste informazioni, il processo può essere formalizzato e la sua realizzazione diventa più chiara, man mano che si procede nei dettagli specifici del processo di sicurezza."
+

Modified: community/f14/it-IT/Security_Updates.po
===================================================================
--- community/f14/it-IT/Security_Updates.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Security_Updates.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -37,7 +37,7 @@
 #. Tag: para
 #, no-c-format
 msgid "When updating software on a system, it is important to download the update from a trusted source. An attacker can easily rebuild a package with the same version number as the one that is supposed to fix the problem but with a different security exploit and release it on the Internet. If this happens, using security measures such as verifying files against the original RPM does not detect the exploit. Thus, it is very important to only download RPMs from trusted sources, such as from Fedora and to check the signature of the package to verify its integrity."
-msgstr "Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attacker può facilmente ricompilare un pacchetto con lo stesso numero di versione di quello che si suppone risolva il problema, ma con un'azione differente sulla sicurezza, per poi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. Quindi, è molto importante scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità."
+msgstr "Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attaccante può facilmente ricompilare un pacchetto con lo stesso numero di versione di quello che si suppone risolva il problema, ma con un'azione differente sulla sicurezza, per poi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. Quindi, è molto importante scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità."
 
 #. Tag: title
 #, no-c-format

Modified: community/f14/it-IT/Server.po
===================================================================
--- community/f14/it-IT/Server.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Server.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -22,7 +22,7 @@
 #. Tag: para
 #, no-c-format
 msgid "When a system is used as a server on a public network, it becomes a target for attacks. Hardening the system and locking down services is therefore of paramount importance for the system administrator."
-msgstr "Quando un sistema è impiegato come un server su una rete pubblica, esso diventa un potenziale obbiettivo degli attacker. Consolidare il sistema e bloccare i servizi non necessari sono le operazioni che ogni buon amministratore deve effettuare."
+msgstr "Quando un sistema è impiegato come un server su una rete pubblica, esso diventa un potenziale obbiettivo degli attaccanti. Consolidare il sistema e bloccare i servizi non necessari sono le operazioni che ogni buon amministratore deve effettuare."
 
 #. Tag: para
 #, no-c-format
@@ -97,7 +97,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Displaying a suitable banner when users connect to a service is a good way to let potential attackers know that the system administrator is being vigilant. You can also control what information about the system is presented to users. To implement a TCP Wrappers banner for a service, use the <option>banner</option> option."
-msgstr "La visualizzazione di un banner durante la connessione ad un servizio, può rivelarsi un buon deterrente nei confronti di potenziali attacker, in quanto segnala la vigilanza dell'amministratore. Si possono anche selezionare le informazioni di sistema da pubblicare. Per implementare un banner TCP Wrapper per un servizio, usare l'opzione <option>banner</option>."
+msgstr "La visualizzazione di un banner durante la connessione ad un servizio, può rivelarsi un buon deterrente nei confronti di potenziali attaccanti, in quanto segnala la vigilanza dell'amministratore. Si possono anche selezionare le informazioni di sistema da pubblicare. Per implementare un banner TCP Wrapper per un servizio, usare l'opzione <option>banner</option>."
 
 #. Tag: para
 #, no-c-format
@@ -273,7 +273,7 @@
 #. Tag: para
 #, no-c-format
 msgid "An attacker who knows that a <option>SENSOR</option> is running can mount a Denial of Service attack against particular hosts by forging their IP addresses and connecting to the forbidden port."
-msgstr "Un attacker che scopra un <option>SENSOR</option> in esecuzione, potrebbe avviare un attacco DoS contro altri host fidati e, falsificando i loro indirizzi IP, connettersi alla porta."
+msgstr "Un attaccante che scopra un <option>SENSOR</option> in esecuzione, potrebbe avviare un attacco DoS contro altri host fidati e, falsificando i loro indirizzi IP, connettersi alla porta."
 
 #. Tag: title
 #, no-c-format
@@ -482,7 +482,7 @@
 #. Tag: para
 #, no-c-format
 msgid "If this attacker is a root user, they can obtain the <command>/etc/shadow</command> file by typing the following command:"
-msgstr "Se l'attacker è in grado di accedere come root, potrebbe ottenere il file <command>/etc/shadow</command> con il comando:"
+msgstr "Se l'attaccante è in grado di accedere come root, potrebbe ottenere il file <command>/etc/shadow</command> con il comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -497,7 +497,7 @@
 #. Tag: para
 #, no-c-format
 msgid "To make access to NIS maps harder for an attacker, create a random string for the DNS hostname, such as <filename>o7hfawtgmhwg.domain.com</filename>. Similarly, create a <emphasis>different</emphasis> randomized NIS domain name. This makes it much more difficult for an attacker to access the NIS server."
-msgstr "Per rendere più arduo ad un attacker, l'accesso alle informazioni NIS, creare una stringa random per l'hostnome del DNS, come <filename>o7hfawtgmhwg.domain.com</filename> ed analogamente per il nome di dominio NIS, usando una stringa differente."
+msgstr "Per rendere più arduo ad un attaccante, l'accesso alle informazioni NIS, creare una stringa random per l'hostnome del DNS, come <filename>o7hfawtgmhwg.domain.com</filename> ed analogamente per il nome di dominio NIS, usando una stringa differente."
 
 #. Tag: title
 #, no-c-format
@@ -581,7 +581,7 @@
 #. Tag: para
 #, no-c-format
 msgid "One of the issues to consider when NIS is used for authentication is that whenever a user logs into a machine, a password hash from the <filename>/etc/shadow</filename> map is sent over the network. If an intruder gains access to an NIS domain and sniffs network traffic, they can collect usernames and password hashes. With enough time, a password cracking program can guess weak passwords, and an attacker can gain access to a valid account on the network."
-msgstr "La cosa importante da considerare quando si usa NIS per autenticazione, è che ogni volta che un utente accede ad una macchina, la password hash dal file <filename>/etc/shadow</filename> è trasmessa in chiaro sulla rete. Se un intrusore riesce ad intrufolarsi nel dominio NIS e ad intercettare il traffico di rete, egli potrebbe carpire username e password hash. In un tempo ragionevole, un programma di crack di password potrebbe indovinare password deboli e l'attacker ottenere un valido account d'accesso."
+msgstr "La cosa importante da considerare quando si usa NIS per autenticazione, è che ogni volta che un utente accede ad una macchina, la password hash dal file <filename>/etc/shadow</filename> è trasmessa in chiaro sulla rete. Se un intrusore riesce ad intrufolarsi nel dominio NIS e ad intercettare il traffico di rete, egli potrebbe carpire username e password hash. In un tempo ragionevole, un programma di crack di password potrebbe indovinare password deboli e l'attaccante ottenere un valido account d'accesso."
 
 #. Tag: para
 #, no-c-format
@@ -780,7 +780,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Do not remove the <option>IncludesNoExec</option> directive. By default, the <firstterm>Server-Side Includes</firstterm> (<abbrev>SSI</abbrev>) module cannot execute commands. It is recommended that you do not change this setting unless absolutely necessary, as it could, potentially, enable an attacker to execute commands on the system."
-msgstr "Non rimuovere la direttiva <option>IncludesNoExec</option>. Per impostazione, il modulo <firstterm>SSI</firstterm> (<abbrev>Server-Side Includes</abbrev>) non può eseguire comandi. Si raccomanda di non cambiare questa impostazione a meno che non sia strettamente necessario, poichè potrebbe abilitare un attacker ad eseguire comandi."
+msgstr "Non rimuovere la direttiva <option>IncludesNoExec</option>. Per impostazione, il modulo <firstterm>SSI</firstterm> (<abbrev>Server-Side Includes</abbrev>) non può eseguire comandi. Si raccomanda di non cambiare questa impostazione a meno che non sia strettamente necessario, poichè potrebbe abilitare un attaccante ad eseguire comandi."
 
 #. Tag: title
 #, no-c-format
@@ -1025,7 +1025,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Because of the nature of email, a determined attacker can flood the server with mail fairly easily and cause a denial of service. By setting limits to the following directives in <filename>/etc/mail/sendmail.mc</filename>, the effectiveness of such attacks is limited."
-msgstr "Data la natura dei messaggi di posta elettronica, un attacker potrebbe molto facilmente sovraccaricare il server inondandolo con flussi ininterrotti di messaggi (fllooding), causando un Denial of Service (DoS). Impostando i limiti alle seguenti direttive, presenti nel file <filename>/etc/mail/sendmail.mc</filename>, si limita il rischio legato a tali attacchi."
+msgstr "Data la natura dei messaggi di posta elettronica, un attaccante potrebbe molto facilmente sovraccaricare il server inondandolo con flussi ininterrotti di messaggi (fllooding), causando un Denial of Service (DoS). Impostando i limiti alle seguenti direttive, presenti nel file <filename>/etc/mail/sendmail.mc</filename>, si limita il rischio legato a tali attacchi."
 
 #. Tag: para
 #, no-c-format
@@ -1095,7 +1095,7 @@
 #. Tag: para
 #, no-c-format
 msgid "There are two basic approaches for listing the ports that are listening on the network. The less reliable approach is to query the network stack using commands such as <command>netstat -an</command> or <command>lsof -i</command>. This method is less reliable since these programs do not connect to the machine from the network, but rather check to see what is running on the system. For this reason, these applications are frequent targets for replacement by attackers. Crackers attempt to cover their tracks if they open unauthorized network ports by replacing <command>netstat</command> and <command>lsof</command> with their own, modified versions."
-msgstr "Esistono due approcci di base per elencare le porte in ascolto. Quello meno affidabile è interrogare lo stack di rete usando comandi come <command>netstat -an</command> o <command>lsof -i</command>. Il metodo è poco affidabile, in quanto questi programmi non si connettono alla macchina dalla rete, ma controllano i servizi in esecuzione sul sistema. Per questo motivo, queste applicazioni sono frequenti obbiettivi degli attacker. I cracker, in genere, nascondono le tracce dei loro interventi sulle porte che sono riusciti ad aprire, sostituendo <command>netstat</command> e <command>lsof</command> con proprie versioni modificate."
+msgstr "Esistono due approcci di base per elencare le porte in ascolto. Quello meno affidabile è interrogare lo stack di rete usando comandi come <command>netstat -an</command> o <command>lsof -i</command>. Il metodo è poco affidabile, in quanto questi programmi non si connettono alla macchina dalla rete, ma controllano i servizi in esecuzione sul sistema. Per questo motivo, queste applicazioni sono frequenti obbiettivi degli attaccanti. I cracker, in genere, nascondono le tracce dei loro interventi sulle porte che sono riusciti ad aprire, sostituendo <command>netstat</command> e <command>lsof</command> con proprie versioni modificate."
 
 #. Tag: para
 #, no-c-format

Modified: community/f14/it-IT/SoftwareMaintenance.po
===================================================================
--- community/f14/it-IT/SoftwareMaintenance.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/SoftwareMaintenance.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,20 +1,23 @@
 # Italian translation of docs.security-guide.
-# Pierro Silvio <perplesso82 at gmail.com>, 2009.
-# luigi votta <lewis41 at fedoraproject.org>, 2010.
+# trans-it at lists.fedoraproject.org
 #
+# Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
+# Luigi Votta <lewis41 at fedoraproject.org>, 2010
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-10-18T16:41:12\n"
-"PO-Revision-Date: 2010-10-18 15:28+0100\n"
-"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: italian <trans-it at lists.fedoraproject.org>\n"
+"PO-Revision-Date: 2010-11-02 10:56+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
 "Plural-Forms: nplurals=2; plural=(n != 1);\n"
+"X-Generator: Lokalize 1.0\n"
 
 #. Tag: title
 #, no-c-format
@@ -24,7 +27,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Software maintenance is extremely important to maintaining a secure system. It is vital to patch software as soon as it becomes available in order to prevent attackers from using known holes to infiltrate your system."
-msgstr "La manutenzione del software è estremente importante per mantenere sicuro un sistema. E' di vitale importanza applicare patch (correzioni) ai programmi appena si rendono disponibili, in modo da impedire agli attacker di sfruttare le falle scoperte per infiltrarsi nel sistema."
+msgstr "La manutenzione del software è estremente importante per mantenere sicuro un sistema. E' di vitale importanza applicare patch (correzioni) ai programmi appena si rendono disponibili, in modo da impedire agli attaccanti di sfruttare le falle scoperte per infiltrarsi nel sistema."
 
 #. Tag: title
 #, no-c-format
@@ -85,3 +88,4 @@
 #, no-c-format
 msgid "Using too many repositories, untrustworthy repositories, or repositories with unsigned packages has a higher risk of introducing malicious or vulnerable code into your system. Use caution when adding repositories to yum/software update."
 msgstr "Usare troppi repository, repository non fidati o repository con pacchetti privi di firma aumenta il rischio di introdurre nel proprio sistema, codice malizioso o vulnerabile. Aggiungere con prudenza i repository al gestore del software <application>yum</application>."
+

Modified: community/f14/it-IT/Tcp_Wrappers.po
===================================================================
--- community/f14/it-IT/Tcp_Wrappers.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Tcp_Wrappers.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -443,7 +443,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Be very careful when using hostnames and domain names. Attackers can use a variety of tricks to circumvent accurate name resolution. In addition, disruption to DNS service prevents even authorized users from using network services. It is, therefore, best to use IP addresses whenever possible."
-msgstr "Prestare molta attenzione a quando si usano hostname e nomi di dominio. Gli attacker possono usare una varietà di trucchi per ingannare il server DNS. Inoltre, l'errato funzionamento del DNS impedisce anche agli utenti autorizzati di usare i servizi di rete. Si raccomanda quindi di usare, quando possibile, indirizzi IP."
+msgstr "Prestare molta attenzione a quando si usano hostname e nomi di dominio. Gli attaccanti possono usare una varietà di trucchi per ingannare il server DNS. Inoltre, l'errato funzionamento del DNS impedisce anche agli utenti autorizzati di usare i servizi di rete. Si raccomanda quindi di usare, quando possibile, indirizzi IP."
 
 #. Tag: title
 #, no-c-format

Modified: community/f14/it-IT/VPN.po
===================================================================
--- community/f14/it-IT/VPN.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/VPN.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -52,7 +52,7 @@
 #. Tag: para
 #, no-c-format
 msgid "With such a heightened level of security, an attacker must not only intercept a packet, but decrypt the packet as well. Intruders who employ a man-in-the-middle attack between a server and client must also have access to at least one of the private keys for authenticating sessions. Because they employ several layers of authentication and encryption, <abbrev>VPN</abbrev>s are a secure and effective means of connecting multiple remote nodes to act as a unified intranet."
-msgstr "Con un tale livello di sicurezza, un attacker non solo deve intercettare il pacchetto, ma anche decifrarlo. Intrusori che impiegano un attacco tipo man-in-the-middle, devono avere accesso anche ad almeno una chiave segreta per l'autenticazione delle sessioni. Poichè queste usano diversi livelli di autenticazione e di cifratura, le reti <abbrev>VPN</abbrev> sono un mezzo sicuro ed efficace per collegare multipli nodi remoti, che diventano così una intranet unificata."
+msgstr "Con un tale livello di sicurezza, un attaccante non solo deve intercettare il pacchetto, ma anche decifrarlo. Intrusori che impiegano un attacco tipo man-in-the-middle, devono avere accesso anche ad almeno una chiave segreta per l'autenticazione delle sessioni. Poichè queste usano diversi livelli di autenticazione e di cifratura, le reti <abbrev>VPN</abbrev> sono un mezzo sicuro ed efficace per collegare multipli nodi remoti, che diventano così una intranet unificata."
 
 #. Tag: title
 #, no-c-format
@@ -624,7 +624,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Defines the Diffie-Hellman key exchange protocol, which determines the method by which the <abbrev>IPsec</abbrev> nodes establish a mutual temporary session key for the second phase of <abbrev>IPsec</abbrev> connectivity. By default, the Fedora implementation of <abbrev>IPsec</abbrev> uses group 2 (or <computeroutput>modp1024</computeroutput>) of the Diffie-Hellman cryptographic key exchange groups. Group 2 uses a 1024-bit modular exponentiation that prevents attackers from decrypting previous <abbrev>IPsec</abbrev> transmissions even if a private key is compromised."
-msgstr "Definisce il protocollo Diffie-Hellman per lo scambio chiavi, il metodo usato dai nodi <abbrev>IPsec</abbrev> per stabilire la chiave di comunicazione segreta per la seconda fase della connessione <abbrev>IPsec</abbrev>. Per impostazione, l'implementazione di <abbrev>IPsec</abbrev> in Fedora, usa il Group 2 (o <computeroutput>modp1024</computeroutput>) di Diffie-Hellman per lo scambio delle chiavi segrete. Group 2 usa chiavi generate in modulo a 1024-bit, per impedire ad attacker eventualmente in possesso di chiavi compromesse, la decifrazione di precedenti trasmissioni <abbrev>IPsec</abbrev>."
+msgstr "Definisce il protocollo Diffie-Hellman per lo scambio chiavi, il metodo usato dai nodi <abbrev>IPsec</abbrev> per stabilire la chiave di comunicazione segreta per la seconda fase della connessione <abbrev>IPsec</abbrev>. Per impostazione, l'implementazione di <abbrev>IPsec</abbrev> in Fedora, usa il Group 2 (o <computeroutput>modp1024</computeroutput>) di Diffie-Hellman per lo scambio delle chiavi segrete. Group 2 usa chiavi generate in modulo a 1024-bit, per impedire ad attaccante eventualmente in possesso di chiavi compromesse, la decifrazione di precedenti trasmissioni <abbrev>IPsec</abbrev>."
 
 #. Tag: term
 #, no-c-format

Modified: community/f14/it-IT/Wstation.po
===================================================================
--- community/f14/it-IT/Wstation.po	2010-10-27 18:40:18 UTC (rev 697)
+++ community/f14/it-IT/Wstation.po	2010-11-11 10:51:44 UTC (rev 698)
@@ -1,18 +1,21 @@
 # Italian translation of docs.security-guide.
 # Pierro Silvio <perplesso82 at gmail.com>, 2009.
 # luigi votta <lewis41 at fedoraproject.org>, 2010.
+# fdaluisio <fdaluisio at fedoraproject.org>, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-10-18T16:41:15\n"
-"PO-Revision-Date: 2010-10-20 12:39+0100\n"
-"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: italiano <trans-it at lists.fedoraproject.org>\n"
+"PO-Revision-Date: 2010-11-10 19:56+0100\n"
+"Last-Translator: fdaluisio <fdaluisio at fedoraproject.org>\n"
+"Language-Team: Italian <fdaluisio at fedoraproject.org>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Generator: Lokalize 1.1\n"
+"Plural-Forms: nplurals=2; plural=(n != 1);\n"
 
 #. Tag: title
 #, no-c-format
@@ -747,7 +750,7 @@
 #. Tag: title
 #, no-c-format
 msgid "Allowing Root Access"
-msgstr "Permttere l'accesso come utente root"
+msgstr "Permettere l'accesso come utente root"
 
 #. Tag: para
 #, no-c-format
@@ -1111,7 +1114,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Because this program is so powerful, administrators within an organization may wish to limit who has access to the command."
-msgstr "Data la grande potenza di questo programma, gli amministratori potrebbero limintarne l'accesso ad un numero ristretto di utenti."
+msgstr "Data la grande potenza di questo programma, gli amministratori potrebbero limitarne l'accesso ad un numero ristretto di utenti."
 
 #. Tag: para
 #, no-c-format
@@ -1588,3 +1591,4 @@
 msgid "GPG is one way to ensure private email communication. It can be used both to email sensitive data over public networks and to protect sensitive data on hard drives."
 msgstr "GPG è un sistema usato anche per cifrare le e-mail. Può essere usato sia per trasmettere e-mail contenenti dati sensibili sia per cifrare i dati sensibili nei dischi."
 
+



More information about the docs-commits mailing list