[web] Added Security Guide it-IT

sparks sparks at fedoraproject.org
Fri Nov 12 16:16:09 UTC 2010


commit 2ff5aa42498397f071cf6f0b2c42389fde7ab4b2
Author: Eric H Christensen <eric at christensenplace.us>
Date:   Fri Nov 12 11:11:49 2010 -0500

    Added Security Guide it-IT

 fedoradocs.db                                      |  Bin 490496 -> 490496 bytes
 public_html/Sitemap                                |    8 +-
 public_html/as-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/as-IN/opds-Fedora_Core.xml             |    2 +-
 .../as-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/as-IN/opds.xml                         |   10 +-
 public_html/bg-BG/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/bg-BG/opds-Fedora_Core.xml             |    2 +-
 .../bg-BG/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/bg-BG/opds.xml                         |   10 +-
 public_html/bn-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/bn-IN/opds-Fedora_Core.xml             |    2 +-
 .../bn-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/bn-IN/opds.xml                         |   10 +-
 public_html/bs-BA/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/bs-BA/opds-Fedora_Core.xml             |    2 +-
 .../bs-BA/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/bs-BA/opds.xml                         |   10 +-
 public_html/ca-ES/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ca-ES/opds-Fedora_Core.xml             |    2 +-
 .../ca-ES/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ca-ES/opds.xml                         |   10 +-
 public_html/cs-CZ/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/cs-CZ/opds-Fedora_Core.xml             |    2 +-
 .../cs-CZ/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/cs-CZ/opds.xml                         |   10 +-
 public_html/da-DK/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/da-DK/opds-Fedora_Core.xml             |    2 +-
 .../da-DK/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/da-DK/opds.xml                         |   10 +-
 public_html/de-DE/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/de-DE/opds-Fedora_Core.xml             |    2 +-
 .../de-DE/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/de-DE/opds.xml                         |   10 +-
 public_html/el-GR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/el-GR/opds-Fedora_Core.xml             |    2 +-
 .../el-GR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/el-GR/opds.xml                         |   10 +-
 public_html/en-US/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/en-US/opds-Fedora_Core.xml             |    2 +-
 .../en-US/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/en-US/opds.xml                         |   10 +-
 public_html/es-ES/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/es-ES/opds-Fedora_Core.xml             |    2 +-
 .../es-ES/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/es-ES/opds.xml                         |   10 +-
 public_html/fa-IR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/fa-IR/opds-Fedora_Core.xml             |    2 +-
 .../fa-IR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/fa-IR/opds.xml                         |   10 +-
 public_html/fi-FI/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/fi-FI/opds-Fedora_Core.xml             |    2 +-
 .../fi-FI/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/fi-FI/opds.xml                         |   10 +-
 public_html/fr-FR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/fr-FR/opds-Fedora_Core.xml             |    2 +-
 .../fr-FR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/fr-FR/opds.xml                         |   10 +-
 public_html/gu-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/gu-IN/opds-Fedora_Core.xml             |    2 +-
 .../gu-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/gu-IN/opds.xml                         |   10 +-
 public_html/he-IL/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/he-IL/opds-Fedora_Core.xml             |    2 +-
 .../he-IL/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/he-IL/opds.xml                         |   10 +-
 public_html/hi-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/hi-IN/opds-Fedora_Core.xml             |    2 +-
 .../hi-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/hi-IN/opds.xml                         |   10 +-
 public_html/hu-HU/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/hu-HU/opds-Fedora_Core.xml             |    2 +-
 .../hu-HU/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/hu-HU/opds.xml                         |   10 +-
 public_html/id-ID/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/id-ID/opds-Fedora_Core.xml             |    2 +-
 .../id-ID/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/id-ID/opds.xml                         |   10 +-
 .../Fedora-14-Security_Guide-it-IT.epub            |  Bin 845411 -> 863892 bytes
 .../Security_Guide/Common_Content/css/common.css   |  186 +-
 .../Common_Content/css/overrides.css               |    2 +-
 .../Security_Guide/Common_Content/images/1.png     |  Bin 690 -> 710 bytes
 .../Security_Guide/Common_Content/images/1.svg     |   15 +-
 .../Security_Guide/Common_Content/images/10.png    |  Bin 982 -> 985 bytes
 .../Security_Guide/Common_Content/images/10.svg    |   19 +-
 .../Security_Guide/Common_Content/images/11.png    |  Bin 806 -> 810 bytes
 .../Security_Guide/Common_Content/images/11.svg    |   19 +-
 .../Security_Guide/Common_Content/images/12.png    |  Bin 953 -> 1012 bytes
 .../Security_Guide/Common_Content/images/12.svg    |   19 +-
 .../Security_Guide/Common_Content/images/13.png    |  Bin 1015 -> 1048 bytes
 .../Security_Guide/Common_Content/images/13.svg    |   19 +-
 .../Security_Guide/Common_Content/images/14.png    |  Bin 933 -> 914 bytes
 .../Security_Guide/Common_Content/images/14.svg    |   19 +-
 .../Security_Guide/Common_Content/images/15.png    |  Bin 996 -> 989 bytes
 .../Security_Guide/Common_Content/images/15.svg    |   19 +-
 .../Security_Guide/Common_Content/images/16.png    |  Bin 1030 -> 1047 bytes
 .../Security_Guide/Common_Content/images/16.svg    |   19 +-
 .../Security_Guide/Common_Content/images/17.png    |  Bin 870 -> 888 bytes
 .../Security_Guide/Common_Content/images/17.svg    |   19 +-
 .../Security_Guide/Common_Content/images/18.png    |  Bin 1001 -> 1075 bytes
 .../Security_Guide/Common_Content/images/18.svg    |   19 +-
 .../Security_Guide/Common_Content/images/19.png    |  Bin 1013 -> 1049 bytes
 .../Security_Guide/Common_Content/images/19.svg    |   19 +-
 .../Security_Guide/Common_Content/images/2.png     |  Bin 808 -> 896 bytes
 .../Security_Guide/Common_Content/images/2.svg     |   15 +-
 .../Security_Guide/Common_Content/images/20.png    |  Bin 1121 -> 1151 bytes
 .../Security_Guide/Common_Content/images/20.svg    |   19 +-
 .../Security_Guide/Common_Content/images/21.png    |  Bin 981 -> 994 bytes
 .../Security_Guide/Common_Content/images/21.svg    |   19 +-
 .../Security_Guide/Common_Content/images/22.png    |  Bin 1057 -> 1162 bytes
 .../Security_Guide/Common_Content/images/22.svg    |   19 +-
 .../Security_Guide/Common_Content/images/23.png    |  Bin 1120 -> 1207 bytes
 .../Security_Guide/Common_Content/images/23.svg    |   19 +-
 .../Security_Guide/Common_Content/images/24.png    |  Bin 1083 -> 1081 bytes
 .../Security_Guide/Common_Content/images/24.svg    |    2 +-
 .../Security_Guide/Common_Content/images/25.png    |  Bin 1182 -> 1173 bytes
 .../Security_Guide/Common_Content/images/25.svg    |    2 +-
 .../Security_Guide/Common_Content/images/26.png    |  Bin 1215 -> 1208 bytes
 .../Security_Guide/Common_Content/images/26.svg    |    2 +-
 .../Security_Guide/Common_Content/images/27.png    |  Bin 1086 -> 1080 bytes
 .../Security_Guide/Common_Content/images/27.svg    |    2 +-
 .../Security_Guide/Common_Content/images/28.png    |  Bin 1251 -> 1225 bytes
 .../Security_Guide/Common_Content/images/28.svg    |    2 +-
 .../Security_Guide/Common_Content/images/29.png    |  Bin 1212 -> 1196 bytes
 .../Security_Guide/Common_Content/images/29.svg    |    2 +-
 .../Security_Guide/Common_Content/images/3.png     |  Bin 868 -> 958 bytes
 .../Security_Guide/Common_Content/images/3.svg     |   15 +-
 .../Security_Guide/Common_Content/images/30.png    |  Bin 1267 -> 1250 bytes
 .../Security_Guide/Common_Content/images/30.svg    |    2 +-
 .../Security_Guide/Common_Content/images/31.png    |  Bin 1083 -> 1078 bytes
 .../Security_Guide/Common_Content/images/31.svg    |    2 +-
 .../Security_Guide/Common_Content/images/32.png    |  Bin 1244 -> 1241 bytes
 .../Security_Guide/Common_Content/images/32.svg    |    2 +-
 .../Security_Guide/Common_Content/images/33.png    |  Bin 1279 -> 1268 bytes
 .../Security_Guide/Common_Content/images/33.svg    |    2 +-
 .../Security_Guide/Common_Content/images/34.png    |  Bin 1178 -> 1175 bytes
 .../Security_Guide/Common_Content/images/34.svg    |    2 +-
 .../Security_Guide/Common_Content/images/35.png    |  Bin 1235 -> 1224 bytes
 .../Security_Guide/Common_Content/images/35.svg    |    2 +-
 .../Security_Guide/Common_Content/images/36.png    |  Bin 1286 -> 1281 bytes
 .../Security_Guide/Common_Content/images/36.svg    |    2 +-
 .../Security_Guide/Common_Content/images/37.png    |  Bin 1155 -> 1140 bytes
 .../Security_Guide/Common_Content/images/37.svg    |    2 +-
 .../Security_Guide/Common_Content/images/38.png    |  Bin 1325 -> 1300 bytes
 .../Security_Guide/Common_Content/images/38.svg    |    2 +-
 .../Security_Guide/Common_Content/images/39.png    |  Bin 1300 -> 1294 bytes
 .../Security_Guide/Common_Content/images/39.svg    |    2 +-
 .../Security_Guide/Common_Content/images/4.png     |  Bin 794 -> 849 bytes
 .../Security_Guide/Common_Content/images/4.svg     |   15 +-
 .../Security_Guide/Common_Content/images/40.png    |  Bin 1145 -> 1130 bytes
 .../Security_Guide/Common_Content/images/40.svg    |    2 +-
 .../Security_Guide/Common_Content/images/5.png     |  Bin 853 -> 900 bytes
 .../Security_Guide/Common_Content/images/5.svg     |   15 +-
 .../Security_Guide/Common_Content/images/6.png     |  Bin 865 -> 929 bytes
 .../Security_Guide/Common_Content/images/6.svg     |   15 +-
 .../Security_Guide/Common_Content/images/7.png     |  Bin 742 -> 807 bytes
 .../Security_Guide/Common_Content/images/7.svg     |   15 +-
 .../Security_Guide/Common_Content/images/8.png     |  Bin 862 -> 962 bytes
 .../Security_Guide/Common_Content/images/8.svg     |   15 +-
 .../Security_Guide/Common_Content/images/9.png     |  Bin 860 -> 936 bytes
 .../Security_Guide/Common_Content/images/9.svg     |   15 +-
 .../Security_Guide/Common_Content/images/green.png |  Bin 0 -> 176 bytes
 .../Security_Guide/Common_Content/images/red.png   |  Bin 0 -> 163 bytes
 .../Common_Content/images/yellow.png               |  Bin 0 -> 175 bytes
 .../14/html-single/Security_Guide/index.html       | 3513 ++++++++++----------
 .../Security_Guide/Common_Content/css/common.css   |  186 +-
 .../Common_Content/css/overrides.css               |    2 +-
 .../Security_Guide/Common_Content/images/1.png     |  Bin 690 -> 710 bytes
 .../Security_Guide/Common_Content/images/1.svg     |   15 +-
 .../Security_Guide/Common_Content/images/10.png    |  Bin 982 -> 985 bytes
 .../Security_Guide/Common_Content/images/10.svg    |   19 +-
 .../Security_Guide/Common_Content/images/11.png    |  Bin 806 -> 810 bytes
 .../Security_Guide/Common_Content/images/11.svg    |   19 +-
 .../Security_Guide/Common_Content/images/12.png    |  Bin 953 -> 1012 bytes
 .../Security_Guide/Common_Content/images/12.svg    |   19 +-
 .../Security_Guide/Common_Content/images/13.png    |  Bin 1015 -> 1048 bytes
 .../Security_Guide/Common_Content/images/13.svg    |   19 +-
 .../Security_Guide/Common_Content/images/14.png    |  Bin 933 -> 914 bytes
 .../Security_Guide/Common_Content/images/14.svg    |   19 +-
 .../Security_Guide/Common_Content/images/15.png    |  Bin 996 -> 989 bytes
 .../Security_Guide/Common_Content/images/15.svg    |   19 +-
 .../Security_Guide/Common_Content/images/16.png    |  Bin 1030 -> 1047 bytes
 .../Security_Guide/Common_Content/images/16.svg    |   19 +-
 .../Security_Guide/Common_Content/images/17.png    |  Bin 870 -> 888 bytes
 .../Security_Guide/Common_Content/images/17.svg    |   19 +-
 .../Security_Guide/Common_Content/images/18.png    |  Bin 1001 -> 1075 bytes
 .../Security_Guide/Common_Content/images/18.svg    |   19 +-
 .../Security_Guide/Common_Content/images/19.png    |  Bin 1013 -> 1049 bytes
 .../Security_Guide/Common_Content/images/19.svg    |   19 +-
 .../Security_Guide/Common_Content/images/2.png     |  Bin 808 -> 896 bytes
 .../Security_Guide/Common_Content/images/2.svg     |   15 +-
 .../Security_Guide/Common_Content/images/20.png    |  Bin 1121 -> 1151 bytes
 .../Security_Guide/Common_Content/images/20.svg    |   19 +-
 .../Security_Guide/Common_Content/images/21.png    |  Bin 981 -> 994 bytes
 .../Security_Guide/Common_Content/images/21.svg    |   19 +-
 .../Security_Guide/Common_Content/images/22.png    |  Bin 1057 -> 1162 bytes
 .../Security_Guide/Common_Content/images/22.svg    |   19 +-
 .../Security_Guide/Common_Content/images/23.png    |  Bin 1120 -> 1207 bytes
 .../Security_Guide/Common_Content/images/23.svg    |   19 +-
 .../Security_Guide/Common_Content/images/24.png    |  Bin 1083 -> 1081 bytes
 .../Security_Guide/Common_Content/images/24.svg    |    2 +-
 .../Security_Guide/Common_Content/images/25.png    |  Bin 1182 -> 1173 bytes
 .../Security_Guide/Common_Content/images/25.svg    |    2 +-
 .../Security_Guide/Common_Content/images/26.png    |  Bin 1215 -> 1208 bytes
 .../Security_Guide/Common_Content/images/26.svg    |    2 +-
 .../Security_Guide/Common_Content/images/27.png    |  Bin 1086 -> 1080 bytes
 .../Security_Guide/Common_Content/images/27.svg    |    2 +-
 .../Security_Guide/Common_Content/images/28.png    |  Bin 1251 -> 1225 bytes
 .../Security_Guide/Common_Content/images/28.svg    |    2 +-
 .../Security_Guide/Common_Content/images/29.png    |  Bin 1212 -> 1196 bytes
 .../Security_Guide/Common_Content/images/29.svg    |    2 +-
 .../Security_Guide/Common_Content/images/3.png     |  Bin 868 -> 958 bytes
 .../Security_Guide/Common_Content/images/3.svg     |   15 +-
 .../Security_Guide/Common_Content/images/30.png    |  Bin 1267 -> 1250 bytes
 .../Security_Guide/Common_Content/images/30.svg    |    2 +-
 .../Security_Guide/Common_Content/images/31.png    |  Bin 1083 -> 1078 bytes
 .../Security_Guide/Common_Content/images/31.svg    |    2 +-
 .../Security_Guide/Common_Content/images/32.png    |  Bin 1244 -> 1241 bytes
 .../Security_Guide/Common_Content/images/32.svg    |    2 +-
 .../Security_Guide/Common_Content/images/33.png    |  Bin 1279 -> 1268 bytes
 .../Security_Guide/Common_Content/images/33.svg    |    2 +-
 .../Security_Guide/Common_Content/images/34.png    |  Bin 1178 -> 1175 bytes
 .../Security_Guide/Common_Content/images/34.svg    |    2 +-
 .../Security_Guide/Common_Content/images/35.png    |  Bin 1235 -> 1224 bytes
 .../Security_Guide/Common_Content/images/35.svg    |    2 +-
 .../Security_Guide/Common_Content/images/36.png    |  Bin 1286 -> 1281 bytes
 .../Security_Guide/Common_Content/images/36.svg    |    2 +-
 .../Security_Guide/Common_Content/images/37.png    |  Bin 1155 -> 1140 bytes
 .../Security_Guide/Common_Content/images/37.svg    |    2 +-
 .../Security_Guide/Common_Content/images/38.png    |  Bin 1325 -> 1300 bytes
 .../Security_Guide/Common_Content/images/38.svg    |    2 +-
 .../Security_Guide/Common_Content/images/39.png    |  Bin 1300 -> 1294 bytes
 .../Security_Guide/Common_Content/images/39.svg    |    2 +-
 .../Security_Guide/Common_Content/images/4.png     |  Bin 794 -> 849 bytes
 .../Security_Guide/Common_Content/images/4.svg     |   15 +-
 .../Security_Guide/Common_Content/images/40.png    |  Bin 1145 -> 1130 bytes
 .../Security_Guide/Common_Content/images/40.svg    |    2 +-
 .../Security_Guide/Common_Content/images/5.png     |  Bin 853 -> 900 bytes
 .../Security_Guide/Common_Content/images/5.svg     |   15 +-
 .../Security_Guide/Common_Content/images/6.png     |  Bin 865 -> 929 bytes
 .../Security_Guide/Common_Content/images/6.svg     |   15 +-
 .../Security_Guide/Common_Content/images/7.png     |  Bin 742 -> 807 bytes
 .../Security_Guide/Common_Content/images/7.svg     |   15 +-
 .../Security_Guide/Common_Content/images/8.png     |  Bin 862 -> 962 bytes
 .../Security_Guide/Common_Content/images/8.svg     |   15 +-
 .../Security_Guide/Common_Content/images/9.png     |  Bin 860 -> 936 bytes
 .../Security_Guide/Common_Content/images/9.svg     |   15 +-
 .../Security_Guide/Common_Content/images/green.png |  Bin 0 -> 176 bytes
 .../Security_Guide/Common_Content/images/red.png   |  Bin 0 -> 163 bytes
 .../Common_Content/images/yellow.png               |  Bin 0 -> 175 bytes
 ...ide-Encryption-Data_in_Motion-Secure_Shell.html |   10 +-
 ...on-Data_in_Motion-Virtual_Private_Networks.html |    6 +-
 .../Security_Guide-Encryption-Data_in_Motion.html  |    8 +-
 ...tecting_Data_at_Rest-File_Based_Encryption.html |   10 +-
 .../Fedora/14/html/Security_Guide/apas02.html      |   62 +-
 .../Fedora/14/html/Security_Guide/apas02s02.html   |   10 +-
 .../Fedora/14/html/Security_Guide/apas02s03.html   |   10 +-
 .../Fedora/14/html/Security_Guide/apas02s04.html   |   20 +-
 .../Fedora/14/html/Security_Guide/apas02s05.html   |   10 +-
 .../Fedora/14/html/Security_Guide/apas02s06.html   |   12 +-
 .../appe-Publican-Revision_History.html            |   48 +-
 .../Security_Guide/chap-Security_Guide-CVE.html    |   16 +-
 .../chap-Security_Guide-Encryption.html            |   10 +-
 .../chap-Security_Guide-Encryption_Standards.html  |   52 +-
 ...General_Principles_of_Information_Security.html |   24 +-
 .../chap-Security_Guide-References.html            |   20 +-
 .../chap-Security_Guide-Secure_Installation.html   |   12 +-
 .../chap-Security_Guide-Securing_Your_Network.html |  334 +-
 .../chap-Security_Guide-Security_Overview.html     |   94 +-
 .../chap-Security_Guide-Software_Maintenance.html  |    8 +-
 .../it-IT/Fedora/14/html/Security_Guide/index.html |   10 +-
 .../Fedora/14/html/Security_Guide/pr01s02.html     |    6 +-
 .../pref-Security_Guide-Preface.html               |   18 +-
 ...y_Guide-Additional_Resources-Related_Books.html |    4 +-
 ...Additional_Resources-Related_Documentation.html |    4 +-
 ...itional_Resources-Useful_Firewall_Websites.html |    4 +-
 ...tional_Resources-Useful_IP_Tables_Websites.html |   10 +-
 ...itional_Resources-Useful_Kerberos_Websites.html |   10 +-
 ...e-Additional_Resources-Useful_PAM_Websites.html |   12 +-
 ...nal_Resources-Useful_TCP_Wrappers_Websites.html |    6 +-
 ...Configuration_Files-Access_Control_Options.html |   38 +-
 ...tion_Files-Binding_and_Redirection_Options.html |   22 +-
 ...guration_Files-Resource_Management_Options.html |   16 +-
 ...ulnerabilities-Threats_to_Network_Security.html |   12 +-
 ...Vulnerabilities-Threats_to_Server_Security.html |   12 +-
 ...hreats_to_Workstation_and_Home_PC_Security.html |    8 +-
 ...curity_Guide-Attackers_and_Vulnerabilities.html |   26 +-
 ...figuration-Activating_the_IPTables_Service.html |    6 +-
 ...ration-Enabling_and_Disabling_the_Firewall.html |   20 +-
 ...e-Basic_Firewall_Configuration-Other_Ports.html |    6 +-
 ...Firewall_Configuration-Saving_the_Settings.html |    8 +-
 ...ic_Firewall_Configuration-Trusted_Services.html |   20 +-
 ...e-CVE-yum_plugin-using_yum_plugin_security.html |   26 +-
 ...mmand_Options_for_IPTables-Command_Options.html |   52 +-
 ...ptions_for_IPTables-IPTables_Match_Options.html |   48 +-
 ...ns_for_IPTables-IPTables_Parameter_Options.html |   48 +-
 ...mmand_Options_for_IPTables-Listing_Options.html |   16 +-
 ...ommand_Options_for_IPTables-Target_Options.html |   40 +-
 ...Security_Guide-Common_Exploits_and_Attacks.html |   32 +-
 ...crypted_Archives-Installation-Instructions.html |   10 +-
 ...on-7_Zip_Encrypted_Archives-Things_of_note.html |    8 +-
 ..._Zip_Encrypted_Archives-Usage_Instructions.html |   18 +-
 ..._Guide-Encryption-7_Zip_Encrypted_Archives.html |   10 +-
 ...otecting_Data_at_Rest-Full_Disk_Encryption.html |   12 +-
 ...tion-Using_GPG-About_Public_Key_Encryption.html |    6 +-
 ...ryption-Using_GPG-Creating_GPG_Keys_in_KDE.html |   40 +-
 ...yption-Using_GPG-Creating_GPG_Keys_in_KDE1.html |   16 +-
 ...Encryption-Using_GPG-Using_GPG_with_Alpine.html |   10 +-
 ..._GPG_with_Evolution-Signing_and_Encrypting.html |   10 +-
 ...ing_GPG-Using_GPG_with_Evolution-Verifying.html |    8 +-
 ...ryption-Using_GPG-Using_GPG_with_Evolution.html |   14 +-
 ...ption-Using_GPG-Using_GPG_with_Thunderbird.html |   18 +-
 .../sect-Security_Guide-Encryption-Using_GPG.html  |   26 +-
 ...g_the_Tools-Anticipating_Your_Future_Needs.html |    8 +-
 ...Security_Guide-Evaluating_the_Tools-Nessus.html |   10 +-
 ...-Security_Guide-Evaluating_the_Tools-Nikto.html |    4 +-
 ...uide-Evaluating_the_Tools-VLAD_the_Scanner.html |   10 +-
 ...de-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html |    8 +-
 ...ity_Guide-FORWARD_and_NAT_Rules-Prerouting.html |   16 +-
 ...urity_Guide-Firewalls-Additional_Resources.html |    2 +-
 ...ide-Firewalls-Basic_Firewall_Configuration.html |   22 +-
 ..._Guide-Firewalls-Common_IPTables_Filtering.html |   24 +-
 ...rity_Guide-Firewalls-FORWARD_and_NAT_Rules.html |   36 +-
 ...Firewalls-IPTables_and_Connection_Tracking.html |    6 +-
 .../sect-Security_Guide-Firewalls-IPv6.html        |    6 +-
 ...alicious_Software_and_Spoofed_IP_Addresses.html |   24 +-
 ...ct-Security_Guide-Firewalls-Using_IPTables.html |   18 +-
 .../sect-Security_Guide-Firewalls.html             |   40 +-
 ...curity_Guide-IPTables-Additional_Resources.html |   14 +-
 ...uide-IPTables-Command_Options_for_IPTables.html |   32 +-
 ...ty_Guide-IPTables-IPTables_Control_Scripts.html |   64 +-
 ...-Security_Guide-IPTables-IPTables_and_IPv6.html |   12 +-
 ...urity_Guide-IPTables-Saving_IPTables_Rules.html |   22 +-
 .../sect-Security_Guide-IPTables.html              |   68 +-
 ...ch_Options-Additional_Match_Option_Modules.html |   50 +-
 ...Guide-IPTables_Match_Options-ICMP_Protocol.html |   10 +-
 ..._Guide-IPTables_Match_Options-UDP_Protocol.html |   14 +-
 ...on-Manual_IPsec_Host_to_Host_Configuration.html |   69 +-
 ...ual_IPsec_Network_to_Network_Configuration.html |   41 +-
 ...curity_Guide-Kerberos-Additional_Resources.html |   30 +-
 ...e-Kerberos-Configuring_a_Kerberos_5_Client.html |   34 +-
 ...e-Kerberos-Configuring_a_Kerberos_5_Server.html |   36 +-
 ...ity_Guide-Kerberos-Domain_to_Realm_Mapping.html |   12 +-
 ...Security_Guide-Kerberos-How_Kerberos_Works.html |   36 +-
 ...curity_Guide-Kerberos-Kerberos_Terminology.html |   54 +-
 ...t-Security_Guide-Kerberos-Kerberos_and_PAM.html |   10 +-
 ...eros-Setting_Up_Cross_Realm_Authentication.html |   60 +-
 ...y_Guide-Kerberos-Setting_Up_Secondary_KDCs.html |   28 +-
 .../sect-Security_Guide-Kerberos.html              |   40 +-
 ...ide-LUKS_Disk_Encryption-Links_of_Interest.html |    6 +-
 ...ting_Directories-Step_by_Step_Instructions.html |   46 +-
 ...irectories-What_you_have_just_accomplished.html |    8 +-
 ...Encryption-Manually_Encrypting_Directories.html |   12 +-
 .../sect-Security_Guide-LUKS_Disk_Encryption.html  |   14 +-
 ...ecurity_Guide-Option_Fields-Access_Control.html |   10 +-
 ...ct-Security_Guide-Option_Fields-Expansions.html |   34 +-
 ...ecurity_Guide-Option_Fields-Shell_Commands.html |   16 +-
 ...PAM_Configuration_File_Format-Control_Flag.html |   24 +-
 ...Configuration_File_Format-Module_Arguments.html |   12 +-
 ...-PAM_Configuration_File_Format-Module_Name.html |    8 +-
 ...al_Caching-Common_pam_timestamp_Directives.html |   12 +-
 ...AM_and_Device_Ownership-Application_Access.html |   12 +-
 ...ntication_Modules_PAM-Additional_Resources.html |   26 +-
 ...ntication_Modules_PAM-Creating_PAM_Modules.html |   14 +-
 ..._Modules_PAM-PAM_Configuration_File_Format.html |   40 +-
 ...cation_Modules_PAM-PAM_Configuration_Files.html |   14 +-
 ...-PAM_and_Administrative_Credential_Caching.html |   35 +-
 ...ation_Modules_PAM-PAM_and_Device_Ownership.html |   24 +-
 ...Modules_PAM-Sample_PAM_Configuration_Files.html |   40 +-
 ...Guide-Pluggable_Authentication_Modules_PAM.html |   20 +-
 ...allation-Utilize_LUKS_Partition_Encryption.html |    4 +-
 ...curity_Guide-Securing_FTP-Anonymous_Access.html |   18 +-
 ...ing_FTP-Use_TCP_Wrappers_To_Control_Access.html |    8 +-
 ...-Security_Guide-Securing_FTP-User_Accounts.html |   12 +-
 ...Guide-Securing_NFS-Beware_of_Syntax_Errors.html |   12 +-
 ...g_NFS-Do_Not_Use_the_no_root_squash_Option.html |   10 +-
 ...de-Securing_NFS-NFS_Firewall_Configuration.html |   12 +-
 ...Assign_Static_Ports_and_Use_iptables_Rules.html |   16 +-
 ...Securing_NIS-Edit_the_varypsecurenets_File.html |   16 +-
 ...e-Securing_NIS-Use_Kerberos_Authentication.html |   10 +-
 ...Password_like_NIS_Domain_Name_and_Hostname.html |   20 +-
 ...ring_Portmap-Protect_portmap_With_iptables.html |   10 +-
 ...ty_Guide-Securing_Sendmail-Mail_only_Users.html |    6 +-
 ...y_Guide-Securing_Sendmail-NFS_and_Sendmail.html |   14 +-
 .../sect-Security_Guide-Security_Updates.html      |   12 +-
 ...ecurity_Guide-Server_Security-Securing_FTP.html |   28 +-
 ...ecurity_Guide-Server_Security-Securing_NFS.html |   12 +-
 ...ecurity_Guide-Server_Security-Securing_NIS.html |   20 +-
 ...ity_Guide-Server_Security-Securing_Portmap.html |   14 +-
 ...ty_Guide-Server_Security-Securing_Sendmail.html |   16 +-
 ...r_Security-Securing_the_Apache_HTTP_Server.html |   22 +-
 ...curity-Verifying_Which_Ports_Are_Listening.html |   20 +-
 .../sect-Security_Guide-Server_Security.html       |   92 +-
 ...onfiguring_Firefox_to_use_Kerberos_for_SSO.html |   34 +-
 ...O-Getting_Started_with_your_new_Smart_Card.html |   42 +-
 ...ign_on_SSO-How_Smart_Card_Enrollment_Works.html |   18 +-
 ...gle_Sign_on_SSO-How_Smart_Card_Login_Works.html |   26 +-
 .../sect-Security_Guide-Single_Sign_on_SSO.html    |   38 +-
 ...gned_Packages_from_Well_Known_Repositories.html |   10 +-
 ...curity_Updates-Adjusting_Automatic_Updates.html |    8 +-
 ...enance-Plan_and_Configure_Security_Updates.html |   12 +-
 ...Wrappers_Configuration_Files-Option_Fields.html |   18 +-
 ...P_Wrappers_and_xinetd-Additional_Resources.html |   20 +-
 ...nd_xinetd-TCP_Wrappers_Configuration_Files.html |   86 +-
 ...urity_Guide-TCP_Wrappers_and_xinetd-xinetd.html |   12 +-
 ...pers_and_xinetd-xinetd_Configuration_Files.html |   22 +-
 ...ect-Security_Guide-TCP_Wrappers_and_xinetd.html |   38 +-
 ...Server_Security-Inattentive_Administration.html |   12 +-
 ...rver_Security-Inherently_Insecure_Services.html |   12 +-
 ...eats_to_Server_Security-Unpatched_Services.html |   10 +-
 ...PC_Security-Vulnerable_Client_Applications.html |    8 +-
 ...ide-Updating_Packages-Applying_the_Changes.html |   44 +-
 ...dating_Packages-Installing_Signed_Packages.html |   20 +-
 ...pdating_Packages-Verifying_Signed_Packages.html |   16 +-
 ...ide-Using_IPTables-Basic_Firewall_Policies.html |   14 +-
 ...Tables-Saving_and_Restoring_IPTables_Rules.html |    6 +-
 ...Networks_VPNs-Creating_an_IPsec_Connection.html |   10 +-
 ..._Guide-Virtual_Private_Networks_VPNs-IPsec.html |   10 +-
 ...orks_VPNs-IPsec_Host_to_Host_Configuration.html |   72 +-
 ...l_Private_Networks_VPNs-IPsec_Installation.html |   20 +-
 ...PNs-IPsec_Network_to_Network_Configuration.html |   66 +-
 ...-Starting_and_Stopping_an_IPsec_Connection.html |   10 +-
 ...irtual_Private_Networks_VPNs-VPNs_and_PROD.html |    6 +-
 ...curity_Guide-Virtual_Private_Networks_VPNs.html |   20 +-
 ...Assessment-Defining_Assessment_and_Testing.html |   28 +-
 ...nerability_Assessment-Evaluating_the_Tools.html |   20 +-
 ...ct-Security_Guide-Vulnerability_Assessment.html |   20 +-
 ..._Files-Altering_xinetd_Configuration_Files.html |   14 +-
 ...figuration_Files-The_etcxinetd.d_Directory.html |   28 +-
 .../Fedora-14-Security_Guide-it-IT.pdf             |  Bin 1488581 -> 1508542 bytes
 public_html/it-IT/opds-Fedora.xml                  |    8 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/it-IT/opds-Fedora_Core.xml             |    2 +-
 .../it-IT/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/it-IT/opds.xml                         |   10 +-
 public_html/it-IT/toc.html                         |    2 +-
 public_html/ja-JP/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ja-JP/opds-Fedora_Core.xml             |    2 +-
 .../ja-JP/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ja-JP/opds.xml                         |   10 +-
 public_html/kn-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/kn-IN/opds-Fedora_Core.xml             |    2 +-
 .../kn-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/kn-IN/opds.xml                         |   10 +-
 public_html/ko-KR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ko-KR/opds-Fedora_Core.xml             |    2 +-
 .../ko-KR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ko-KR/opds.xml                         |   10 +-
 public_html/ml-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ml-IN/opds-Fedora_Core.xml             |    2 +-
 .../ml-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ml-IN/opds.xml                         |   10 +-
 public_html/mr-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/mr-IN/opds-Fedora_Core.xml             |    2 +-
 .../mr-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/mr-IN/opds.xml                         |   10 +-
 public_html/nb-NO/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/nb-NO/opds-Fedora_Core.xml             |    2 +-
 .../nb-NO/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/nb-NO/opds.xml                         |   10 +-
 public_html/nl-NL/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/nl-NL/opds-Fedora_Core.xml             |    2 +-
 .../nl-NL/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/nl-NL/opds.xml                         |   10 +-
 public_html/opds.xml                               |   86 +-
 public_html/or-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/or-IN/opds-Fedora_Core.xml             |    2 +-
 .../or-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/or-IN/opds.xml                         |   10 +-
 public_html/pa-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/pa-IN/opds-Fedora_Core.xml             |    2 +-
 .../pa-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/pa-IN/opds.xml                         |   10 +-
 public_html/pl-PL/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/pl-PL/opds-Fedora_Core.xml             |    2 +-
 .../pl-PL/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/pl-PL/opds.xml                         |   10 +-
 public_html/pt-BR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/pt-BR/opds-Fedora_Core.xml             |    2 +-
 .../pt-BR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/pt-BR/opds.xml                         |   10 +-
 public_html/pt-PT/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/pt-PT/opds-Fedora_Core.xml             |    2 +-
 .../pt-PT/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/pt-PT/opds.xml                         |   10 +-
 public_html/ru-RU/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ru-RU/opds-Fedora_Core.xml             |    2 +-
 .../ru-RU/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ru-RU/opds.xml                         |   10 +-
 public_html/sk-SK/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/sk-SK/opds-Fedora_Core.xml             |    2 +-
 .../sk-SK/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/sk-SK/opds.xml                         |   10 +-
 public_html/sr-Latn-RS/opds-Fedora.xml             |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/sr-Latn-RS/opds-Fedora_Core.xml        |    2 +-
 .../sr-Latn-RS/opds-Fedora_Draft_Documentation.xml |    2 +-
 public_html/sr-Latn-RS/opds.xml                    |   10 +-
 public_html/sr-RS/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/sr-RS/opds-Fedora_Core.xml             |    2 +-
 .../sr-RS/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/sr-RS/opds.xml                         |   10 +-
 public_html/sv-SE/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/sv-SE/opds-Fedora_Core.xml             |    2 +-
 .../sv-SE/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/sv-SE/opds.xml                         |   10 +-
 public_html/ta-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ta-IN/opds-Fedora_Core.xml             |    2 +-
 .../ta-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ta-IN/opds.xml                         |   10 +-
 public_html/te-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/te-IN/opds-Fedora_Core.xml             |    2 +-
 .../te-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/te-IN/opds.xml                         |   10 +-
 public_html/toc.html                               |    2 +-
 public_html/uk-UA/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/uk-UA/opds-Fedora_Core.xml             |    2 +-
 .../uk-UA/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/uk-UA/opds.xml                         |   10 +-
 public_html/zh-CN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/zh-CN/opds-Fedora_Core.xml             |    2 +-
 .../zh-CN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/zh-CN/opds.xml                         |   10 +-
 public_html/zh-TW/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/zh-TW/opds-Fedora_Core.xml             |    2 +-
 .../zh-TW/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/zh-TW/opds.xml                         |   10 +-
 567 files changed, 5076 insertions(+), 4716 deletions(-)
---
diff --git a/fedoradocs.db b/fedoradocs.db
index 0ec6f6c..69c9097 100644
Binary files a/fedoradocs.db and b/fedoradocs.db differ
diff --git a/public_html/Sitemap b/public_html/Sitemap
index 440b1d5..c0870e5 100644
--- a/public_html/Sitemap
+++ b/public_html/Sitemap
@@ -6026,25 +6026,25 @@
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub</loc>
-	<lastmod>2010-10-12</lastmod>
+	<lastmod>2010-11-12</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/it-IT/Fedora/14/html/Security_Guide/index.html</loc>
-	<lastmod>2010-10-12</lastmod>
+	<lastmod>2010-11-12</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/it-IT/Fedora/14/html-single/Security_Guide/index.html</loc>
-	<lastmod>2010-10-12</lastmod>
+	<lastmod>2010-11-12</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/it-IT/Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-it-IT.pdf</loc>
-	<lastmod>2010-10-12</lastmod>
+	<lastmod>2010-11-12</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
diff --git a/public_html/as-IN/opds-Fedora.xml b/public_html/as-IN/opds-Fedora.xml
index 2461848..934dc88 100644
--- a/public_html/as-IN/opds-Fedora.xml
+++ b/public_html/as-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/as-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:25</updated>
+  <updated>2010-11-12T16:09:21</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/as-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/as-IN/opds-Fedora_Contributor_Documentation.xml
index 4044bb7..6a5ea2a 100644
--- a/public_html/as-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/as-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/as-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:25</updated>
+  <updated>2010-11-12T16:09:21</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/as-IN/opds-Fedora_Core.xml b/public_html/as-IN/opds-Fedora_Core.xml
index 27bf052..452048a 100644
--- a/public_html/as-IN/opds-Fedora_Core.xml
+++ b/public_html/as-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/as-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:25</updated>
+  <updated>2010-11-12T16:09:21</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/as-IN/opds-Fedora_Draft_Documentation.xml b/public_html/as-IN/opds-Fedora_Draft_Documentation.xml
index 46ba417..56556cb 100644
--- a/public_html/as-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/as-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/as-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:25</updated>
+  <updated>2010-11-12T16:09:21</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/as-IN/opds.xml b/public_html/as-IN/opds.xml
index 53771a5..4e8d1b2 100644
--- a/public_html/as-IN/opds.xml
+++ b/public_html/as-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/as-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:26</updated>
+  <updated>2010-11-12T16:09:22</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/as-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:25</updated>
+    <updated>2010-11-12T16:09:21</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/as-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:25</updated>
+    <updated>2010-11-12T16:09:21</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/as-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:25</updated>
+    <updated>2010-11-12T16:09:21</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/as-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:25</updated>
+    <updated>2010-11-12T16:09:21</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/bg-BG/opds-Fedora.xml b/public_html/bg-BG/opds-Fedora.xml
index facc7fa..34346dc 100644
--- a/public_html/bg-BG/opds-Fedora.xml
+++ b/public_html/bg-BG/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bg-BG/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:26</updated>
+  <updated>2010-11-12T16:09:22</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bg-BG/opds-Fedora_Contributor_Documentation.xml b/public_html/bg-BG/opds-Fedora_Contributor_Documentation.xml
index 052bb4e..3da4812 100644
--- a/public_html/bg-BG/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/bg-BG/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bg-BG/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:26</updated>
+  <updated>2010-11-12T16:09:22</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bg-BG/opds-Fedora_Core.xml b/public_html/bg-BG/opds-Fedora_Core.xml
index ed770de..08e65a2 100644
--- a/public_html/bg-BG/opds-Fedora_Core.xml
+++ b/public_html/bg-BG/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bg-BG/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:26</updated>
+  <updated>2010-11-12T16:09:23</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bg-BG/opds-Fedora_Draft_Documentation.xml b/public_html/bg-BG/opds-Fedora_Draft_Documentation.xml
index d967372..f2e70fd 100644
--- a/public_html/bg-BG/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/bg-BG/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bg-BG/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:26</updated>
+  <updated>2010-11-12T16:09:23</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bg-BG/opds.xml b/public_html/bg-BG/opds.xml
index 303de4d..c6f537a 100644
--- a/public_html/bg-BG/opds.xml
+++ b/public_html/bg-BG/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/bg-BG/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:27</updated>
+  <updated>2010-11-12T16:09:23</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/bg-BG/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:26</updated>
+    <updated>2010-11-12T16:09:22</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/bg-BG/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:26</updated>
+    <updated>2010-11-12T16:09:22</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/bg-BG/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:26</updated>
+    <updated>2010-11-12T16:09:23</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/bg-BG/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:26</updated>
+    <updated>2010-11-12T16:09:23</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/bn-IN/opds-Fedora.xml b/public_html/bn-IN/opds-Fedora.xml
index f47f696..8a660a9 100644
--- a/public_html/bn-IN/opds-Fedora.xml
+++ b/public_html/bn-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bn-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:27</updated>
+  <updated>2010-11-12T16:09:23</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bn-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/bn-IN/opds-Fedora_Contributor_Documentation.xml
index fb03dcd..be67572 100644
--- a/public_html/bn-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/bn-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bn-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:27</updated>
+  <updated>2010-11-12T16:09:23</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bn-IN/opds-Fedora_Core.xml b/public_html/bn-IN/opds-Fedora_Core.xml
index ca9dfa0..0362f61 100644
--- a/public_html/bn-IN/opds-Fedora_Core.xml
+++ b/public_html/bn-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bn-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:27</updated>
+  <updated>2010-11-12T16:09:23</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bn-IN/opds-Fedora_Draft_Documentation.xml b/public_html/bn-IN/opds-Fedora_Draft_Documentation.xml
index e491210..f551954 100644
--- a/public_html/bn-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/bn-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bn-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:27</updated>
+  <updated>2010-11-12T16:09:23</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bn-IN/opds.xml b/public_html/bn-IN/opds.xml
index 662e808..9f9f819 100644
--- a/public_html/bn-IN/opds.xml
+++ b/public_html/bn-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/bn-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:27</updated>
+  <updated>2010-11-12T16:09:24</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/bn-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:27</updated>
+    <updated>2010-11-12T16:09:23</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/bn-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:27</updated>
+    <updated>2010-11-12T16:09:23</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/bn-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:27</updated>
+    <updated>2010-11-12T16:09:23</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/bn-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:27</updated>
+    <updated>2010-11-12T16:09:23</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/bs-BA/opds-Fedora.xml b/public_html/bs-BA/opds-Fedora.xml
index aa1bc0a..f0d6bb3 100644
--- a/public_html/bs-BA/opds-Fedora.xml
+++ b/public_html/bs-BA/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bs-BA/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:28</updated>
+  <updated>2010-11-12T16:09:24</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bs-BA/opds-Fedora_Contributor_Documentation.xml b/public_html/bs-BA/opds-Fedora_Contributor_Documentation.xml
index e4bb2e0..4257aca 100644
--- a/public_html/bs-BA/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/bs-BA/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bs-BA/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:28</updated>
+  <updated>2010-11-12T16:09:24</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bs-BA/opds-Fedora_Core.xml b/public_html/bs-BA/opds-Fedora_Core.xml
index 7d3937c..5f7348a 100644
--- a/public_html/bs-BA/opds-Fedora_Core.xml
+++ b/public_html/bs-BA/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bs-BA/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:28</updated>
+  <updated>2010-11-12T16:09:24</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bs-BA/opds-Fedora_Draft_Documentation.xml b/public_html/bs-BA/opds-Fedora_Draft_Documentation.xml
index 810c30b..dae8c2f 100644
--- a/public_html/bs-BA/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/bs-BA/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bs-BA/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:28</updated>
+  <updated>2010-11-12T16:09:24</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bs-BA/opds.xml b/public_html/bs-BA/opds.xml
index 982e3c4..233025b 100644
--- a/public_html/bs-BA/opds.xml
+++ b/public_html/bs-BA/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/bs-BA/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:28</updated>
+  <updated>2010-11-12T16:09:24</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/bs-BA/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:28</updated>
+    <updated>2010-11-12T16:09:24</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/bs-BA/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:28</updated>
+    <updated>2010-11-12T16:09:24</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/bs-BA/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:28</updated>
+    <updated>2010-11-12T16:09:24</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/bs-BA/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:28</updated>
+    <updated>2010-11-12T16:09:24</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ca-ES/opds-Fedora.xml b/public_html/ca-ES/opds-Fedora.xml
index 8a09698..c19b8f2 100644
--- a/public_html/ca-ES/opds-Fedora.xml
+++ b/public_html/ca-ES/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ca-ES/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:28</updated>
+  <updated>2010-11-12T16:09:25</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ca-ES/opds-Fedora_Contributor_Documentation.xml b/public_html/ca-ES/opds-Fedora_Contributor_Documentation.xml
index 8fa8922..c24c907 100644
--- a/public_html/ca-ES/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ca-ES/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ca-ES/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:28</updated>
+  <updated>2010-11-12T16:09:25</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ca-ES/opds-Fedora_Core.xml b/public_html/ca-ES/opds-Fedora_Core.xml
index 88f6602..8e1b1c4 100644
--- a/public_html/ca-ES/opds-Fedora_Core.xml
+++ b/public_html/ca-ES/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ca-ES/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:29</updated>
+  <updated>2010-11-12T16:09:25</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ca-ES/opds-Fedora_Draft_Documentation.xml b/public_html/ca-ES/opds-Fedora_Draft_Documentation.xml
index fea9a09..d24b098 100644
--- a/public_html/ca-ES/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ca-ES/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ca-ES/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:29</updated>
+  <updated>2010-11-12T16:09:25</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ca-ES/opds.xml b/public_html/ca-ES/opds.xml
index b5cf539..a7f5cb4 100644
--- a/public_html/ca-ES/opds.xml
+++ b/public_html/ca-ES/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/ca-ES/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:29</updated>
+  <updated>2010-11-12T16:09:26</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/ca-ES/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:28</updated>
+    <updated>2010-11-12T16:09:25</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/ca-ES/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:28</updated>
+    <updated>2010-11-12T16:09:25</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/ca-ES/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:29</updated>
+    <updated>2010-11-12T16:09:25</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/ca-ES/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:29</updated>
+    <updated>2010-11-12T16:09:25</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/cs-CZ/opds-Fedora.xml b/public_html/cs-CZ/opds-Fedora.xml
index 4d8d040..a5a6f03 100644
--- a/public_html/cs-CZ/opds-Fedora.xml
+++ b/public_html/cs-CZ/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/cs-CZ/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:29</updated>
+  <updated>2010-11-12T16:09:26</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/cs-CZ/opds-Fedora_Contributor_Documentation.xml b/public_html/cs-CZ/opds-Fedora_Contributor_Documentation.xml
index 1d5c88a..3bc563c 100644
--- a/public_html/cs-CZ/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/cs-CZ/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/cs-CZ/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:29</updated>
+  <updated>2010-11-12T16:09:26</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/cs-CZ/opds-Fedora_Core.xml b/public_html/cs-CZ/opds-Fedora_Core.xml
index 62ea9cc..3ca415e 100644
--- a/public_html/cs-CZ/opds-Fedora_Core.xml
+++ b/public_html/cs-CZ/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/cs-CZ/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:29</updated>
+  <updated>2010-11-12T16:09:26</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/cs-CZ/opds-Fedora_Draft_Documentation.xml b/public_html/cs-CZ/opds-Fedora_Draft_Documentation.xml
index 5317007..f0c13c9 100644
--- a/public_html/cs-CZ/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/cs-CZ/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/cs-CZ/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:29</updated>
+  <updated>2010-11-12T16:09:26</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/cs-CZ/opds.xml b/public_html/cs-CZ/opds.xml
index e752f49..8a0a43e 100644
--- a/public_html/cs-CZ/opds.xml
+++ b/public_html/cs-CZ/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/cs-CZ/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:30</updated>
+  <updated>2010-11-12T16:09:27</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/cs-CZ/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:29</updated>
+    <updated>2010-11-12T16:09:26</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/cs-CZ/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:29</updated>
+    <updated>2010-11-12T16:09:26</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/cs-CZ/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:29</updated>
+    <updated>2010-11-12T16:09:26</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/cs-CZ/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:29</updated>
+    <updated>2010-11-12T16:09:26</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/da-DK/opds-Fedora.xml b/public_html/da-DK/opds-Fedora.xml
index e776443..04f5e74 100644
--- a/public_html/da-DK/opds-Fedora.xml
+++ b/public_html/da-DK/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/da-DK/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:30</updated>
+  <updated>2010-11-12T16:09:27</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/da-DK/opds-Fedora_Contributor_Documentation.xml b/public_html/da-DK/opds-Fedora_Contributor_Documentation.xml
index 3475759..8d3311c 100644
--- a/public_html/da-DK/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/da-DK/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/da-DK/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:30</updated>
+  <updated>2010-11-12T16:09:27</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/da-DK/opds-Fedora_Core.xml b/public_html/da-DK/opds-Fedora_Core.xml
index 9ed9bfb..4b0b150 100644
--- a/public_html/da-DK/opds-Fedora_Core.xml
+++ b/public_html/da-DK/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/da-DK/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:30</updated>
+  <updated>2010-11-12T16:09:27</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/da-DK/opds-Fedora_Draft_Documentation.xml b/public_html/da-DK/opds-Fedora_Draft_Documentation.xml
index 7b44b77..78d865a 100644
--- a/public_html/da-DK/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/da-DK/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/da-DK/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:30</updated>
+  <updated>2010-11-12T16:09:27</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/da-DK/opds.xml b/public_html/da-DK/opds.xml
index 9120c83..62cc0cf 100644
--- a/public_html/da-DK/opds.xml
+++ b/public_html/da-DK/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/da-DK/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:30</updated>
+  <updated>2010-11-12T16:09:28</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/da-DK/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:30</updated>
+    <updated>2010-11-12T16:09:27</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/da-DK/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:30</updated>
+    <updated>2010-11-12T16:09:27</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/da-DK/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:30</updated>
+    <updated>2010-11-12T16:09:27</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/da-DK/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:30</updated>
+    <updated>2010-11-12T16:09:27</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/de-DE/opds-Fedora.xml b/public_html/de-DE/opds-Fedora.xml
index 8453746..acb1d15 100644
--- a/public_html/de-DE/opds-Fedora.xml
+++ b/public_html/de-DE/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/de-DE/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:31</updated>
+  <updated>2010-11-12T16:09:29</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/de-DE/opds-Fedora_Contributor_Documentation.xml b/public_html/de-DE/opds-Fedora_Contributor_Documentation.xml
index ac577ed..c503cfa 100644
--- a/public_html/de-DE/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/de-DE/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/de-DE/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:31</updated>
+  <updated>2010-11-12T16:09:29</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/de-DE/opds-Fedora_Core.xml b/public_html/de-DE/opds-Fedora_Core.xml
index d75a6e3..224d732 100644
--- a/public_html/de-DE/opds-Fedora_Core.xml
+++ b/public_html/de-DE/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/de-DE/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:31</updated>
+  <updated>2010-11-12T16:09:29</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/de-DE/opds-Fedora_Draft_Documentation.xml b/public_html/de-DE/opds-Fedora_Draft_Documentation.xml
index d798576..f2104ad 100644
--- a/public_html/de-DE/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/de-DE/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/de-DE/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:31</updated>
+  <updated>2010-11-12T16:09:29</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/de-DE/opds.xml b/public_html/de-DE/opds.xml
index bb05e7c..1c1c7be 100644
--- a/public_html/de-DE/opds.xml
+++ b/public_html/de-DE/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/de-DE/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:31</updated>
+  <updated>2010-11-12T16:09:29</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/de-DE/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:31</updated>
+    <updated>2010-11-12T16:09:29</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/de-DE/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:31</updated>
+    <updated>2010-11-12T16:09:29</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/de-DE/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:31</updated>
+    <updated>2010-11-12T16:09:29</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/de-DE/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:31</updated>
+    <updated>2010-11-12T16:09:29</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/el-GR/opds-Fedora.xml b/public_html/el-GR/opds-Fedora.xml
index 844fd65..3c98308 100644
--- a/public_html/el-GR/opds-Fedora.xml
+++ b/public_html/el-GR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/el-GR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:31</updated>
+  <updated>2010-11-12T16:09:30</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/el-GR/opds-Fedora_Contributor_Documentation.xml b/public_html/el-GR/opds-Fedora_Contributor_Documentation.xml
index 7f5d75d..ce9a9a5 100644
--- a/public_html/el-GR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/el-GR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/el-GR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:31</updated>
+  <updated>2010-11-12T16:09:30</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/el-GR/opds-Fedora_Core.xml b/public_html/el-GR/opds-Fedora_Core.xml
index 24842d2..38d1522 100644
--- a/public_html/el-GR/opds-Fedora_Core.xml
+++ b/public_html/el-GR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/el-GR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:32</updated>
+  <updated>2010-11-12T16:09:30</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/el-GR/opds-Fedora_Draft_Documentation.xml b/public_html/el-GR/opds-Fedora_Draft_Documentation.xml
index 033a28e..f05a0ee 100644
--- a/public_html/el-GR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/el-GR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/el-GR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:32</updated>
+  <updated>2010-11-12T16:09:30</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/el-GR/opds.xml b/public_html/el-GR/opds.xml
index 93d7ae7..47e42d2 100644
--- a/public_html/el-GR/opds.xml
+++ b/public_html/el-GR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/el-GR/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:32</updated>
+  <updated>2010-11-12T16:09:30</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/el-GR/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:31</updated>
+    <updated>2010-11-12T16:09:30</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/el-GR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:31</updated>
+    <updated>2010-11-12T16:09:30</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/el-GR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:32</updated>
+    <updated>2010-11-12T16:09:30</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/el-GR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:32</updated>
+    <updated>2010-11-12T16:09:30</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/en-US/opds-Fedora.xml b/public_html/en-US/opds-Fedora.xml
index 9830999..15ccf73 100644
--- a/public_html/en-US/opds-Fedora.xml
+++ b/public_html/en-US/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/en-US/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:32</updated>
+  <updated>2010-11-12T16:09:30</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/en-US/opds-Fedora_Contributor_Documentation.xml b/public_html/en-US/opds-Fedora_Contributor_Documentation.xml
index fad5c62..0372b13 100644
--- a/public_html/en-US/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/en-US/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/en-US/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:32</updated>
+  <updated>2010-11-12T16:09:30</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/en-US/opds-Fedora_Core.xml b/public_html/en-US/opds-Fedora_Core.xml
index 7b094ae..9e48ea1 100644
--- a/public_html/en-US/opds-Fedora_Core.xml
+++ b/public_html/en-US/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/en-US/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:32</updated>
+  <updated>2010-11-12T16:09:31</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/en-US/opds-Fedora_Draft_Documentation.xml b/public_html/en-US/opds-Fedora_Draft_Documentation.xml
index 68a4ec2..4b93103 100644
--- a/public_html/en-US/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/en-US/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/en-US/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:32</updated>
+  <updated>2010-11-12T16:09:31</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/en-US/opds.xml b/public_html/en-US/opds.xml
index 29373f6..4cc697f 100644
--- a/public_html/en-US/opds.xml
+++ b/public_html/en-US/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/en-US/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:32</updated>
+  <updated>2010-11-12T16:09:31</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/en-US/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:32</updated>
+    <updated>2010-11-12T16:09:30</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/en-US/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:32</updated>
+    <updated>2010-11-12T16:09:30</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/en-US/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:32</updated>
+    <updated>2010-11-12T16:09:31</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/en-US/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:32</updated>
+    <updated>2010-11-12T16:09:31</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/es-ES/opds-Fedora.xml b/public_html/es-ES/opds-Fedora.xml
index baf8a11..1320757 100644
--- a/public_html/es-ES/opds-Fedora.xml
+++ b/public_html/es-ES/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/es-ES/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:33</updated>
+  <updated>2010-11-12T16:09:33</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/es-ES/opds-Fedora_Contributor_Documentation.xml b/public_html/es-ES/opds-Fedora_Contributor_Documentation.xml
index c72f0a5..9f122bd 100644
--- a/public_html/es-ES/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/es-ES/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/es-ES/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:33</updated>
+  <updated>2010-11-12T16:09:33</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/es-ES/opds-Fedora_Core.xml b/public_html/es-ES/opds-Fedora_Core.xml
index 3e2bd7b..9514623 100644
--- a/public_html/es-ES/opds-Fedora_Core.xml
+++ b/public_html/es-ES/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/es-ES/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:33</updated>
+  <updated>2010-11-12T16:09:33</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/es-ES/opds-Fedora_Draft_Documentation.xml b/public_html/es-ES/opds-Fedora_Draft_Documentation.xml
index 33cdae3..baa54ef 100644
--- a/public_html/es-ES/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/es-ES/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/es-ES/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:33</updated>
+  <updated>2010-11-12T16:09:33</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/es-ES/opds.xml b/public_html/es-ES/opds.xml
index d06ecec..4debf91 100644
--- a/public_html/es-ES/opds.xml
+++ b/public_html/es-ES/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/es-ES/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:33</updated>
+  <updated>2010-11-12T16:09:33</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/es-ES/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:33</updated>
+    <updated>2010-11-12T16:09:33</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/es-ES/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:33</updated>
+    <updated>2010-11-12T16:09:33</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/es-ES/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:33</updated>
+    <updated>2010-11-12T16:09:33</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/es-ES/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:33</updated>
+    <updated>2010-11-12T16:09:33</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/fa-IR/opds-Fedora.xml b/public_html/fa-IR/opds-Fedora.xml
index 4baf889..aa54c82 100644
--- a/public_html/fa-IR/opds-Fedora.xml
+++ b/public_html/fa-IR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fa-IR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:34</updated>
+  <updated>2010-11-12T16:09:34</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fa-IR/opds-Fedora_Contributor_Documentation.xml b/public_html/fa-IR/opds-Fedora_Contributor_Documentation.xml
index 21f5405..4c2833e 100644
--- a/public_html/fa-IR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/fa-IR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fa-IR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>مستندات مشارکت کننده فدورا</title>
   <subtitle>مستندات مشارکت کننده فدورا</subtitle>
-  <updated>2010-11-10T03:15:34</updated>
+  <updated>2010-11-12T16:09:34</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fa-IR/opds-Fedora_Core.xml b/public_html/fa-IR/opds-Fedora_Core.xml
index 2b3571a..7355b86 100644
--- a/public_html/fa-IR/opds-Fedora_Core.xml
+++ b/public_html/fa-IR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fa-IR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:34</updated>
+  <updated>2010-11-12T16:09:34</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fa-IR/opds-Fedora_Draft_Documentation.xml b/public_html/fa-IR/opds-Fedora_Draft_Documentation.xml
index 980e084..3866c15 100644
--- a/public_html/fa-IR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/fa-IR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fa-IR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:34</updated>
+  <updated>2010-11-12T16:09:34</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fa-IR/opds.xml b/public_html/fa-IR/opds.xml
index 7eaab29..0d90668 100644
--- a/public_html/fa-IR/opds.xml
+++ b/public_html/fa-IR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/fa-IR/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:34</updated>
+  <updated>2010-11-12T16:09:34</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/fa-IR/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:34</updated>
+    <updated>2010-11-12T16:09:34</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>مستندات مشارکت کننده فدورا</title>
     <id>http://docs.fedoraproject.org/fa-IR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:34</updated>
+    <updated>2010-11-12T16:09:34</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/fa-IR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:34</updated>
+    <updated>2010-11-12T16:09:34</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/fa-IR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:34</updated>
+    <updated>2010-11-12T16:09:34</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/fi-FI/opds-Fedora.xml b/public_html/fi-FI/opds-Fedora.xml
index cbede1c..b76c1d1 100644
--- a/public_html/fi-FI/opds-Fedora.xml
+++ b/public_html/fi-FI/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fi-FI/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:34</updated>
+  <updated>2010-11-12T16:09:35</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fi-FI/opds-Fedora_Contributor_Documentation.xml b/public_html/fi-FI/opds-Fedora_Contributor_Documentation.xml
index c88c685..ff7b2b1 100644
--- a/public_html/fi-FI/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/fi-FI/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fi-FI/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:34</updated>
+  <updated>2010-11-12T16:09:35</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fi-FI/opds-Fedora_Core.xml b/public_html/fi-FI/opds-Fedora_Core.xml
index daea0a9..231f5ac 100644
--- a/public_html/fi-FI/opds-Fedora_Core.xml
+++ b/public_html/fi-FI/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fi-FI/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:35</updated>
+  <updated>2010-11-12T16:09:35</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fi-FI/opds-Fedora_Draft_Documentation.xml b/public_html/fi-FI/opds-Fedora_Draft_Documentation.xml
index 0b71a97..531caeb 100644
--- a/public_html/fi-FI/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/fi-FI/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fi-FI/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:35</updated>
+  <updated>2010-11-12T16:09:35</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fi-FI/opds.xml b/public_html/fi-FI/opds.xml
index 104bce2..c321ce5 100644
--- a/public_html/fi-FI/opds.xml
+++ b/public_html/fi-FI/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/fi-FI/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:35</updated>
+  <updated>2010-11-12T16:09:35</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/fi-FI/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:34</updated>
+    <updated>2010-11-12T16:09:35</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/fi-FI/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:34</updated>
+    <updated>2010-11-12T16:09:35</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/fi-FI/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:35</updated>
+    <updated>2010-11-12T16:09:35</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/fi-FI/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:35</updated>
+    <updated>2010-11-12T16:09:35</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/fr-FR/opds-Fedora.xml b/public_html/fr-FR/opds-Fedora.xml
index 091dc11..ba23b6e 100644
--- a/public_html/fr-FR/opds-Fedora.xml
+++ b/public_html/fr-FR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fr-FR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:35</updated>
+  <updated>2010-11-12T16:09:36</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fr-FR/opds-Fedora_Contributor_Documentation.xml b/public_html/fr-FR/opds-Fedora_Contributor_Documentation.xml
index d91178d..6573417 100644
--- a/public_html/fr-FR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/fr-FR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fr-FR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:35</updated>
+  <updated>2010-11-12T16:09:36</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fr-FR/opds-Fedora_Core.xml b/public_html/fr-FR/opds-Fedora_Core.xml
index b077aca..3aed0b3 100644
--- a/public_html/fr-FR/opds-Fedora_Core.xml
+++ b/public_html/fr-FR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fr-FR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:35</updated>
+  <updated>2010-11-12T16:09:36</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fr-FR/opds-Fedora_Draft_Documentation.xml b/public_html/fr-FR/opds-Fedora_Draft_Documentation.xml
index 83120e4..9c05566 100644
--- a/public_html/fr-FR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/fr-FR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fr-FR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:35</updated>
+  <updated>2010-11-12T16:09:36</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fr-FR/opds.xml b/public_html/fr-FR/opds.xml
index e7e59c7..320d81d 100644
--- a/public_html/fr-FR/opds.xml
+++ b/public_html/fr-FR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/fr-FR/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:35</updated>
+  <updated>2010-11-12T16:09:36</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/fr-FR/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:35</updated>
+    <updated>2010-11-12T16:09:36</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/fr-FR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:35</updated>
+    <updated>2010-11-12T16:09:36</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/fr-FR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:35</updated>
+    <updated>2010-11-12T16:09:36</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/fr-FR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:35</updated>
+    <updated>2010-11-12T16:09:36</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/gu-IN/opds-Fedora.xml b/public_html/gu-IN/opds-Fedora.xml
index 2e1bacc..127a5c6 100644
--- a/public_html/gu-IN/opds-Fedora.xml
+++ b/public_html/gu-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/gu-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:36</updated>
+  <updated>2010-11-12T16:09:37</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/gu-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/gu-IN/opds-Fedora_Contributor_Documentation.xml
index ff09f69..d8e5503 100644
--- a/public_html/gu-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/gu-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/gu-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:36</updated>
+  <updated>2010-11-12T16:09:37</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/gu-IN/opds-Fedora_Core.xml b/public_html/gu-IN/opds-Fedora_Core.xml
index 8105249..3d0231d 100644
--- a/public_html/gu-IN/opds-Fedora_Core.xml
+++ b/public_html/gu-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/gu-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:36</updated>
+  <updated>2010-11-12T16:09:37</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/gu-IN/opds-Fedora_Draft_Documentation.xml b/public_html/gu-IN/opds-Fedora_Draft_Documentation.xml
index 210bb8e..e24d41f 100644
--- a/public_html/gu-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/gu-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/gu-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:36</updated>
+  <updated>2010-11-12T16:09:37</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/gu-IN/opds.xml b/public_html/gu-IN/opds.xml
index 625b118..a4f3bbf 100644
--- a/public_html/gu-IN/opds.xml
+++ b/public_html/gu-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/gu-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:36</updated>
+  <updated>2010-11-12T16:09:37</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/gu-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:36</updated>
+    <updated>2010-11-12T16:09:37</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/gu-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:36</updated>
+    <updated>2010-11-12T16:09:37</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/gu-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:36</updated>
+    <updated>2010-11-12T16:09:37</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/gu-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:36</updated>
+    <updated>2010-11-12T16:09:37</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/he-IL/opds-Fedora.xml b/public_html/he-IL/opds-Fedora.xml
index 3385dd9..74ca5e1 100644
--- a/public_html/he-IL/opds-Fedora.xml
+++ b/public_html/he-IL/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/he-IL/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:37</updated>
+  <updated>2010-11-12T16:09:38</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/he-IL/opds-Fedora_Contributor_Documentation.xml b/public_html/he-IL/opds-Fedora_Contributor_Documentation.xml
index b17dedf..12510d1 100644
--- a/public_html/he-IL/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/he-IL/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/he-IL/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:37</updated>
+  <updated>2010-11-12T16:09:38</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/he-IL/opds-Fedora_Core.xml b/public_html/he-IL/opds-Fedora_Core.xml
index 5f1c1b8..83f0413 100644
--- a/public_html/he-IL/opds-Fedora_Core.xml
+++ b/public_html/he-IL/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/he-IL/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:37</updated>
+  <updated>2010-11-12T16:09:38</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/he-IL/opds-Fedora_Draft_Documentation.xml b/public_html/he-IL/opds-Fedora_Draft_Documentation.xml
index 9cedbc1..56eb76c 100644
--- a/public_html/he-IL/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/he-IL/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/he-IL/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:37</updated>
+  <updated>2010-11-12T16:09:38</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/he-IL/opds.xml b/public_html/he-IL/opds.xml
index 728db25..35246ea 100644
--- a/public_html/he-IL/opds.xml
+++ b/public_html/he-IL/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/he-IL/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:37</updated>
+  <updated>2010-11-12T16:09:38</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/he-IL/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:37</updated>
+    <updated>2010-11-12T16:09:38</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/he-IL/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:37</updated>
+    <updated>2010-11-12T16:09:38</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/he-IL/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:37</updated>
+    <updated>2010-11-12T16:09:38</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/he-IL/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:37</updated>
+    <updated>2010-11-12T16:09:38</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/hi-IN/opds-Fedora.xml b/public_html/hi-IN/opds-Fedora.xml
index 46e957d..7aec337 100644
--- a/public_html/hi-IN/opds-Fedora.xml
+++ b/public_html/hi-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hi-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:37</updated>
+  <updated>2010-11-12T16:09:39</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hi-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/hi-IN/opds-Fedora_Contributor_Documentation.xml
index 2bccc26..c29de50 100644
--- a/public_html/hi-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/hi-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hi-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:37</updated>
+  <updated>2010-11-12T16:09:39</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hi-IN/opds-Fedora_Core.xml b/public_html/hi-IN/opds-Fedora_Core.xml
index f42d3f4..d298922 100644
--- a/public_html/hi-IN/opds-Fedora_Core.xml
+++ b/public_html/hi-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hi-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:38</updated>
+  <updated>2010-11-12T16:09:39</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hi-IN/opds-Fedora_Draft_Documentation.xml b/public_html/hi-IN/opds-Fedora_Draft_Documentation.xml
index cc2c8ee..cc72d59 100644
--- a/public_html/hi-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/hi-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hi-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:38</updated>
+  <updated>2010-11-12T16:09:39</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hi-IN/opds.xml b/public_html/hi-IN/opds.xml
index 694c5b6..43e6187 100644
--- a/public_html/hi-IN/opds.xml
+++ b/public_html/hi-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/hi-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:38</updated>
+  <updated>2010-11-12T16:09:39</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/hi-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:37</updated>
+    <updated>2010-11-12T16:09:39</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/hi-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:37</updated>
+    <updated>2010-11-12T16:09:39</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/hi-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:38</updated>
+    <updated>2010-11-12T16:09:39</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/hi-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:38</updated>
+    <updated>2010-11-12T16:09:39</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/hu-HU/opds-Fedora.xml b/public_html/hu-HU/opds-Fedora.xml
index b71b9e2..8f5ca48 100644
--- a/public_html/hu-HU/opds-Fedora.xml
+++ b/public_html/hu-HU/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hu-HU/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:38</updated>
+  <updated>2010-11-12T16:09:40</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hu-HU/opds-Fedora_Contributor_Documentation.xml b/public_html/hu-HU/opds-Fedora_Contributor_Documentation.xml
index 4fd0337..d84c20b 100644
--- a/public_html/hu-HU/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/hu-HU/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hu-HU/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:38</updated>
+  <updated>2010-11-12T16:09:40</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hu-HU/opds-Fedora_Core.xml b/public_html/hu-HU/opds-Fedora_Core.xml
index 68e1491..0766785 100644
--- a/public_html/hu-HU/opds-Fedora_Core.xml
+++ b/public_html/hu-HU/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hu-HU/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:38</updated>
+  <updated>2010-11-12T16:09:40</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hu-HU/opds-Fedora_Draft_Documentation.xml b/public_html/hu-HU/opds-Fedora_Draft_Documentation.xml
index 27dcd21..d875df3 100644
--- a/public_html/hu-HU/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/hu-HU/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hu-HU/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:38</updated>
+  <updated>2010-11-12T16:09:40</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hu-HU/opds.xml b/public_html/hu-HU/opds.xml
index c436ada..093ff10 100644
--- a/public_html/hu-HU/opds.xml
+++ b/public_html/hu-HU/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/hu-HU/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:38</updated>
+  <updated>2010-11-12T16:09:41</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/hu-HU/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:38</updated>
+    <updated>2010-11-12T16:09:40</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/hu-HU/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:38</updated>
+    <updated>2010-11-12T16:09:40</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/hu-HU/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:38</updated>
+    <updated>2010-11-12T16:09:40</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/hu-HU/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:38</updated>
+    <updated>2010-11-12T16:09:40</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/id-ID/opds-Fedora.xml b/public_html/id-ID/opds-Fedora.xml
index c807a6a..f9c7da4 100644
--- a/public_html/id-ID/opds-Fedora.xml
+++ b/public_html/id-ID/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/id-ID/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:39</updated>
+  <updated>2010-11-12T16:09:42</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/id-ID/opds-Fedora_Contributor_Documentation.xml b/public_html/id-ID/opds-Fedora_Contributor_Documentation.xml
index 9af75d2..7cd8158 100644
--- a/public_html/id-ID/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/id-ID/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/id-ID/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:39</updated>
+  <updated>2010-11-12T16:09:42</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/id-ID/opds-Fedora_Core.xml b/public_html/id-ID/opds-Fedora_Core.xml
index 1fd23d2..e9ed70b 100644
--- a/public_html/id-ID/opds-Fedora_Core.xml
+++ b/public_html/id-ID/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/id-ID/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:39</updated>
+  <updated>2010-11-12T16:09:42</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/id-ID/opds-Fedora_Draft_Documentation.xml b/public_html/id-ID/opds-Fedora_Draft_Documentation.xml
index 725b483..f2af48c 100644
--- a/public_html/id-ID/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/id-ID/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/id-ID/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:39</updated>
+  <updated>2010-11-12T16:09:42</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/id-ID/opds.xml b/public_html/id-ID/opds.xml
index aee9a8b..1068e9f 100644
--- a/public_html/id-ID/opds.xml
+++ b/public_html/id-ID/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/id-ID/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:39</updated>
+  <updated>2010-11-12T16:09:42</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/id-ID/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:39</updated>
+    <updated>2010-11-12T16:09:42</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/id-ID/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:39</updated>
+    <updated>2010-11-12T16:09:42</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/id-ID/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:39</updated>
+    <updated>2010-11-12T16:09:42</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/id-ID/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:39</updated>
+    <updated>2010-11-12T16:09:42</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub b/public_html/it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub
index 4d6cdfb..28568ae 100644
Binary files a/public_html/it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub and b/public_html/it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/common.css b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/common.css
index 6785f94..9d2ddca 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/common.css
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/common.css
@@ -225,10 +225,6 @@ hr {
 	margin-top: 3em;
 }
 
-sup {
-	color:#999;
-}
-
 /* web site rules */
 ul.languages, .languages li {
 	display:inline;
@@ -622,7 +618,7 @@ li p, li div.para {
 /*images*/
 img {
 	display:block;
-	margin:2em 0;
+	margin: 2em 0;
 }
 
 .inlinemediaobject, .inlinemediaobject img {
@@ -664,21 +660,33 @@ img {
 
 /*user interface styles*/
 .screen .replaceable {
-	color:#444;
 }
 
 .guibutton, .guilabel {
-	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
-	font-weight:bold;
-	white-space:nowrap;
+	font-family: "liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight: bold;
+	white-space: nowrap;
 }
 
 .example {
-	background-color:#dc9f2e;
-	padding:5px;
-	margin-bottom:10px;
+	background-color: #ffffff;
+	border-left: 3px solid #aaaaaa;
+	padding-top: 1em;
+	padding-bottom: 0.1em;
+}
+
+.example h6 {
+	padding-left: 10px;
+}
+
+.example-contents {
+	padding-left: 10px;
+	background-color: #ffffff;
 }
 
+.example-contents .para {
+/*	 padding: 10px;*/
+}
 
 /*terminal/console text*/
 .computeroutput, 
@@ -705,7 +713,9 @@ img {
 pre {
 	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
 	display:block;
-	background-color:#eeeeee;
+	background-color: #f5f5f5;
+	color: #000000;
+	border: 1px solid #aaaaaa;
 	margin-bottom: 0.3em;
 	padding:.5em 1em;
 	white-space: pre-wrap; /* css-3 */
@@ -718,7 +728,6 @@ pre {
 
 pre .replaceable, 
 pre .keycap {
-	color:white;
 }
 
 code {
@@ -737,92 +746,89 @@ code {
 }
 
 /*Notifications*/
-div.note, div.important, div.warning {
-	padding:1em;
-	padding-bottom:20px;
-	margin-top:.5em;
-	margin-bottom:1.5em;
-	background-repeat:no-repeat;
-	background-position:1em 1em;
-}
-
-div.note pre, div.important pre, div.warning pre {
-	background-color: #333;
-	color: white;
-	margin-left: 4.5em;
-}
-
-
-div.note {
-	background-image:url(../images/note.png);
-	background-color:#8e9f00;
-	color:white;
+div.warning:before {
+	content:url(../images/warning.png);
+	padding-left: 5px;
 }
 
-div.important  {
-	background-color:#d08e13;
-	color:white;
-	background-image:url(../images/important.png);
-}
-
-div.warning {
-	background-color:#9e292b;
-	color:white;
-	background-image:url(../images/warning.png);
+div.note:before {
+	content:url(../images/note.png);
+	padding-left: 5px;
 }
 
-
-/* Admonition Headings */
-div.note h2, div.important h2, div.warning h2 {
-	height:32px;
-	font-size:1.3em;
+div.important:before {
+	content:url(../images/important.png);
+	padding-left: 5px;
 }
 
-div.note h2, div.important h2, div.warning h2 {
-	color:white;
-}
-
-/* Admonition Inlines */
-div.note .replaceable, div.important .replaceable,  div.warning .replaceable {
-	color:#e3dcc0;
+div.warning, div.note, div.important {
+	color: black;
+	margin: 0em;
+	padding: 0em;
+	background: none;
+	background-color: white;
+	margin-bottom: 1em;
+	border-bottom: 1px solid #aaaaaa;
 }
 
-pre .replaceable, tt .replaceable {
-	color:#444;
+div.warning h2, div.note h2,div.important h2 {
+	margin: 0em;
+	padding: 0em;
+	color: #eeeeec;
+	padding-top: 0px;
+	padding-bottom: 0px;
+	height: 1.4em;
+	line-height: 1.4em;
+	font-size: 1.4em;
+	display:inline;
 }
 
-div.note .guilabel, div.important .guilabel, div.warning .guilabel {
-	color:#e3dcc0;
+div.admonition_header {
+	clear: both;
+	margin: 0em;
+	padding: 0em;
+	margin-top: -3.3em;
+	padding-left: 58px;
+	line-height: 1.0em;
+	font-size: 1.0em;
 }
 
-
-/* Admonition Lists ... really? */
-div.note li, div.warning li, div.important li {
-	padding-left:10px;
-	margin:0em;
+div.warning div.admonition_header {
+	background: url(../images/red.png) top left repeat-x;
+	background-color: #590000;
 }
 
-div.note ul, div.warning ul, div.important ul {
-	padding-left:40px;
-	margin:0em;
+div.note div.admonition_header {
+	background: url(../images/green.png) top right repeat-x;
+	background-color: #597800;
 }
 
-/* Admonition links in verbatim ... *really* */
-div.note pre pre a:visited, div.important pre pre a:visited, 
- div.warning pre pre a:visited, div.note pre a:link, div.important pre a:link, div.warning pre a:link {
-	color:#0066cc;
+div.important div.admonition_header {
+	background: url(../images/yellow.png) top right repeat-x;
+	background-color: #a6710f;
 }
 
-/* Admonition links */
-div.note a:visited, div.important a:visited, div.warning a:visited, div.note a:link , div.important a:link , div.warning a:link {
-	color:#f7f2d0;
+div.warning p, div.warning div.para,
+div.note p, div.note div.para,
+div.important p, div.important div.para {
+	padding: 0em;
+	margin: 0em;
 }
 
-/*notification icons*/
-div.note h2, div.note p, div.note div.para, div.warning h2, div.warning p, div.warning div.para, div.important h2, .important p, .important div.para {
+div.admonition {
+	border: none;
+	border-left: 1px solid #aaaaaa;
+	border-right: 1px solid #aaaaaa;
 	padding:0em;
 	margin:0em;
-	padding-left:56px;
+	padding-top: 1.5em;
+	padding-bottom: 1em;
+	padding-left: 2em;
+	padding-right: 1em;
+	background-color: #eeeeec;
+	-moz-border-radius: 0px;
+	-webkit-border-radius: 0px;
+	border-radius: 0px;
 }
 
 /*Page Title*/
@@ -1029,20 +1035,20 @@ table.simplelist td, .calloutlist table td {
 
 /*changes*/
 .footnote {
-	padding:.2em 1em;
-	background-color:#c8c5ac;
 	font-size: .7em;
 	margin:0em;
-	margin-bottom:.5em;
 	color:#222;
 }
 
 table .footnote {
-	margin:1em .5em;
 }
 
 sup {
-	padding:0em .3em;
+	color:#999;
+	margin:0em;
+	padding:0em;
+	line-height: .4em;
+	font-size: 1em;
 	padding-left:0em;
 }
 
@@ -1063,12 +1069,11 @@ sup {
 }
 
 .footnote:hover sup a {
-	color:#fff;
 	text-decoration:none;
 }
 
 .footnote p,.footnote div.para {
-	padding-left:5em;
+	padding-left:2em;
 }
 
 .footnote a:link, 
@@ -1077,7 +1082,6 @@ sup {
 }
 
 .footnote a:hover {
-	color:white;
 }
 
 /**/
@@ -1096,7 +1100,6 @@ div.note .keycap,
 div.important .keycap, 
 div.warning .keycap
 {
-	color:white;
 }
 
 ul li p:last-child, ul li div.para:last-child {
@@ -1347,7 +1350,7 @@ div.progress span.fuzzy {
 	padding-right:.5em;
 }
 
-.results h2, .results h3{
+.results h2, .results h3 {
 	display:inline;
 	padding-right:.5em;
 	font-size:10pt;
@@ -1373,9 +1376,9 @@ pre {
 }
 
 .example {
-	-moz-border-radius:15px;
-	-webkit-border-radius:15px;
-	border-radius: 15px;
+	-moz-border-radius:0px;
+	-webkit-border-radius:0px;
+	border-radius: 0px;
 }
 
 .package, .citetitle {
@@ -1468,3 +1471,4 @@ div.toc > dl > dt {
 	list-style-type: none;
 }
 
+
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/overrides.css b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/overrides.css
index 895173d..057be29 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/overrides.css
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/overrides.css
@@ -45,7 +45,7 @@ table tr.even td {
 	color:#3c6eb4;
 }
 
-.edition {
+.titlepage .edition {
 	color: #3c6eb4;
 }
 
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.png
index 1098dab..c21d7a3 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.svg
index 3736523..a2b3903 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 17.993,22.013004 L 17.993,10.113004 L 15.239,10.113004 C 14.899001,11.218003 14.286999,11.643004 12.757,11.728004 L 12.757,13.819004 L 14.763,13.819004 L 14.763,22.013004 L 17.993,22.013004"
-     id="text2207"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;fill:#000000;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 17.853468,22.008438 -2.564941,0 0,-7.022461 c -5e-6,-0.143873 -5e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224122,0.224121 -0.08301,0.07748 -0.168786,0.157724 -0.257324,0.240723 -0.08854,0.08302 -0.17432,0.157723 -0.257324,0.224121 l -1.394531,1.120605 -1.245117,-1.543945 3.909668,-3.1127931 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.png
index ef058e3..15b81da 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.svg
index 84ee18f..af015ab 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.252562,22 L 12.252562,10.1 L 9.4985624,10.1 C 9.1585628,11.204999 8.5465609,11.63 7.0165624,11.715 L 7.0165624,13.806 L 9.0225624,13.806 L 9.0225624,22 L 12.252562,22 M 24.983438,16.033 C 24.983438,12.072004 22.705435,9.913 19.611438,9.913 C 16.517441,9.913 14.205438,12.106004 14.205438,16.067 C 14.205438,20.027996 16.483441,22.187 19.577438,22.187 C 22.671435,22.187 24.983438,19.993996 24.983438,16.033 M 21.600438,16.067 C 21.600438,18.242998 20.886437,19.348 19.611438,19.348 C 18.336439,19.348 17.588438,18.208998 17.588438,16.033 C 17.588438,13.857002 18.302439,12.752 19.577438,12.752 C 20.852437,12.752 21.600438,13.891002 21.600438,16.067"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.6378,15.940567 c -9e-6,0.979497 -0.07748,1.853845 -0.232422,2.623047 -0.149422,0.769208 -0.392912,1.422202 -0.730468,1.958984 -0.332039,0.536785 -0.763679,0.94629 -1.294922,1.228516 -0.525722,0.282226 -1.162115,0.42334 -1.90918,0.42334 -0.702803,0 -1.314294,-0.141114 -1.834473,-0.42334 -0.520184,-0.282226 -0.951824,-0.691731 -1.294922,-1.228516 -0.3431,-0.536782 -0.600424,-1.189776 -0.771972,-1.958984 -0.166016,-0.769202 -0.249024,-1.64355 -0.249024,-2.623047 0,-0.979485 0.07471,-1.8566 0.224121,-2.631348 0.154948,-0.77473 0.398437,-1.430491 0.730469,-1.967285 0.33203,-0.536772 0.760903,-0.946277 1.286621,-1.228515 0.525713,-0.2877487 1.162106,-0.4316287 1.90918,-0.431641 0.69726,1.23e-5 1.305984,0.1411254 1.826172,0.42334 0.520175,0.282238 0.954582,0.691743 1.303223,1.228515 0.348624,0.536794 0.608715,1.192555 0.780273,1.967286 0.171541,0.774747 0.257315,1.654629 0.257324,2.639648 m -5.760742,0 c -3e-6,1.383468 0.118975,2.423832 0.356934,3.121094 0.237952,0.6
 97268 0.650223,1.0459 1.236816,1.045898 0.575516,2e-6 0.987787,-0.345863 1.236816,-1.037597 0.254552,-0.691729 0.38183,-1.734859 0.381836,-3.129395 -6e-6,-1.38899 -0.127284,-2.43212 -0.381836,-3.129395 -0.249029,-0.702789 -0.6613,-1.054188 -1.236816,-1.054199 -0.293299,1.1e-5 -0.542322,0.08855 -0.74707,0.265625 -0.199223,0.177093 -0.362471,0.439951 -0.489746,0.788574 -0.127282,0.348642 -0.218591,0.785816 -0.273926,1.311524 -0.05534,0.52019 -0.08301,1.126146 -0.08301,1.817871"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.png
index fa20ec4..2fcc2dd 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.svg
index 47f0c80..cb82b70 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 14.623052,22 L 14.623052,10.1 L 11.869052,10.1 C 11.529053,11.204999 10.917051,11.63 9.3870527,11.715 L 9.3870527,13.806 L 11.393052,13.806 L 11.393052,22 L 14.623052,22 M 21.794928,22 L 21.794928,10.1 L 19.040928,10.1 C 18.700928,11.204999 18.088926,11.63 16.558928,11.715 L 16.558928,13.806 L 18.564928,13.806 L 18.564928,22 L 21.794928,22"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 22.579206,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141117,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168786,0.157724 -0.257324,0.240723 -0.08855,0.08302 -0.17432,0.157723 -0.257325,0.224121 l -1.394531,1.120605 -1.245117,-1.543945 3.909668,-3.1127931 2.108398,0 0,12.1357421"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.png
index 84c132a..edebe20 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.svg
index 94ddaac..3b6d822 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.677562,22 L 12.677562,10.1 L 9.9235624,10.1 C 9.5835628,11.204999 8.9715609,11.63 7.4415624,11.715 L 7.4415624,13.806 L 9.4475624,13.806 L 9.4475624,22 L 12.677562,22 M 24.558438,22 L 24.558438,19.314 L 18.353438,19.314 C 18.608438,18.600001 19.27144,17.936999 21.651438,16.832 C 23.929436,15.778001 24.473438,14.825998 24.473438,13.262 C 24.473438,11.103002 22.926435,9.913 19.968438,9.913 C 17.92844,9.913 16.381436,10.491001 14.868438,11.46 L 16.381438,13.891 C 17.571437,13.092001 18.727439,12.684 19.917438,12.684 C 20.869437,12.684 21.243438,12.973001 21.243438,13.5 C 21.243438,13.976 21.056437,14.163001 19.798438,14.724 C 16.823441,16.049999 14.936438,17.988004 14.834438,22 L 24.558438,22"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.621199,22.008438 -8.143067,0 0,-1.784668 2.855469,-3.07959 c 0.359697,-0.387364 0.686194,-0.744297 0.979492,-1.0708 0.29329,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373535,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437179,10e-6 -0.857751,0.10792 -1.261719,0.323731 -0.403974,0.215829 -0.827314,0.522958 -1.27002,0.921386 l -1.394531,-1.651855 c 0.249023,-0.226877 0.509114,-0.442698 0.780274,-0.647461 0.271157,-0.210275 0.569985,-0.395659 0.896484,-0.556152 0.326495,-0.16047 0.686195,-0.2877488 1.079101,-0.3818364 0.3929,-0.099597 0.832841,-0.1494018 1.319825,-0.1494141 0.581049,1.23e-5 1.101231,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860507,0.3901488 1.187011,0.6889648 0.32649,0.293305 0.575513,0.650239 0.747071,1.070801 0.177075,0.420583 0.265616,0.893727 0.265625,1.419
 433 -9e-6,0.47592 -0.08302,0.932463 -0.249024,1.369629 -0.166024,0.431648 -0.392911,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622565,0.830083 -1.004394,1.245117 -0.376309,0.40951 -0.78028,0.827315 -1.211914,1.253418 l -1.460938,1.469238 0,0.116211 4.947266,0 0,2.158203"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.png
index f41ec8f..ec48cef 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.svg
index 040dd6c..226e461 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.550062,22 L 12.550062,10.1 L 9.7960624,10.1 C 9.4560628,11.204999 8.8440609,11.63 7.3140624,11.715 L 7.3140624,13.806 L 9.3200624,13.806 L 9.3200624,22 L 12.550062,22 M 24.685938,18.226 C 24.685938,16.713002 23.716937,15.914 22.611938,15.659 C 23.427937,15.268 24.192938,14.638999 24.192938,13.33 C 24.192938,10.814003 22.288935,9.913 19.432938,9.913 C 17.35894,9.913 15.930937,10.610001 14.825938,11.46 L 16.389938,13.602 C 17.307937,12.939001 18.191939,12.582 19.347938,12.582 C 20.520937,12.582 20.996938,12.922001 20.996938,13.551 C 20.996938,14.332999 20.656937,14.554 19.619938,14.554 L 18.089938,14.554 L 18.089938,17.121 L 19.806938,17.121 C 21.013937,17.121 21.489938,17.427001 21.489938,18.26 C 21.489938,19.075999 20.911937,19.467 19.534938,19.467 C 18.225939,19.467 17.120937,18.973999 16.151938,18.226 L 14.451938,20.368 C 15.726937,21.489999 17.44394,22.187 19.466938,22.187 C 22.696935,22.187 24.685938,20.979997 24.685938,18.226"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.148054,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.207519,1.137207 -0.132821,0.33204 -0.318205,0.625334 -0.556153,0.879883 -0.232429,0.249031 -0.509121,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979486,0.121751 1.721021,0.420579 2.22461,0.896485 0.503572,0.470382 0.755362,1.106775 0.755371,1.909179 -9e-6,0.531253 -0.09685,1.023766 -0.290528,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879882,1.170411 -0.392911,0.332031 -0.890958,0.592122 -1.494141,0.780273 -0.597662,0.182617 -1.303227,0.273926 -2.116699,0.273926 -0.652998,0 -1.267256,-0.05534 -1.842774,-0.166016 -0.575522,-0.105143 -1.112305,-0.268392 -1.610351,-0.489746 l 0,-2.183105 c 0.249022,0.132815 0.51188,0.249025 0.788574,0.348632 0.276691,0.09961 0.553384,0.185387 0.830078,0.257325 0.27669,0.06641 0.547849,0.116212 0.813477,0.149414 0.271155,0.0332 0.525712,0.04981 0.763671,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132812 0.315425,
 -0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188146,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124512,-0.73877 -7e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.20474 -0.265631,-0.376289 -0.498047,-0.51464 -0.226893,-0.143876 -0.525721,-0.254553 -0.896485,-0.332032 -0.370772,-0.07747 -0.827315,-0.116205 -1.369628,-0.116211 l -0.863282,0 0,-1.801269 0.84668,0 c 0.509111,7e-6 0.93245,-0.04426 1.270019,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124512,-0.672363 -6e-6,-0.431632 -0.135585,-0.769197 -0.406739,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,1e-5 -0.514652,0.02768 -0.747071,0.08301 -0.226891,0.04981 -0.439944,0.116221 -0.63916,0.199218 -0.193687,0.07748 -0.373537,0.166026 -0.53955,0.265625 -0.160484,0.09409 -0.307131,0.188161 -0.439942,0.282227 l -1.294922,-1.7
 09961 c 0.232421,-0.171538 0.484212,-0.329253 0.755371,-0.473145 0.276692,-0.143868 0.575519,-0.26838 0.896485,-0.373535 0.320961,-0.1106647 0.666826,-0.1964393 1.037597,-0.2573239 0.370765,-0.06086 0.766435,-0.091296 1.187012,-0.091309 0.597651,1.23e-5 1.139969,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.png
index c491206..33d5637 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.svg
index 7f4fcfd..5aaa3a3 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.040062,22 L 12.040062,10.1 L 9.2860624,10.1 C 8.9460628,11.204999 8.3340609,11.63 6.8040624,11.715 L 6.8040624,13.806 L 8.8100624,13.806 L 8.8100624,22 L 12.040062,22 M 25.195938,19.96 L 25.195938,17.172 L 23.665938,17.172 L 23.665938,10.1 L 20.401938,10.1 L 13.992938,17.461 L 13.992938,19.875 L 20.707938,19.875 L 20.707938,22 L 23.665938,22 L 23.665938,19.96 L 25.195938,19.96 M 20.758938,13.432 C 20.724938,13.992999 20.707938,15.302001 20.707938,15.999 L 20.707938,17.172 L 19.823938,17.172 C 19.007939,17.172 18.191937,17.189 17.596938,17.223 C 18.038938,16.798 18.531939,16.253999 19.160938,15.489 L 19.330938,15.285 C 20.112937,14.350001 20.435938,13.925 20.758938,13.432"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.803816,19.493301 -1.460938,0 0,2.515137 -2.498535,0 0,-2.515137 -5.013672,0 0,-1.784668 5.154785,-7.8359371 2.357422,0 0,7.6284181 1.460938,0 0,1.992187 m -3.959473,-1.992187 0,-2.058594 c -5e-6,-0.07193 -5e-6,-0.17431 0,-0.307129 0.0055,-0.138339 0.01106,-0.293287 0.0166,-0.464844 0.0055,-0.171541 0.01106,-0.348625 0.0166,-0.53125 0.01106,-0.182609 0.01936,-0.356925 0.0249,-0.522949 0.01106,-0.166007 0.01936,-0.309887 0.0249,-0.43164 0.01106,-0.12727 0.01936,-0.218579 0.0249,-0.273926 l -0.07471,0 c -0.09961,0.232431 -0.213058,0.478687 -0.340332,0.738769 -0.121749,0.2601 -0.262862,0.520191 -0.42334,0.780274 l -2.02539,3.071289 2.755859,0"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.png
index 7656c94..f1a4eb2 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.svg
index a8eba4d..f51dd96 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.388562,22 L 12.388562,10.1 L 9.6345624,10.1 C 9.2945628,11.204999 8.6825609,11.63 7.1525624,11.715 L 7.1525624,13.806 L 9.1585624,13.806 L 9.1585624,22 L 12.388562,22 M 24.847438,17.852 C 24.847438,15.200003 23.164435,13.908 20.597438,13.908 C 19.407439,13.908 18.693437,14.112 18.030438,14.435 L 18.132438,12.786 L 24.133438,12.786 L 24.133438,10.1 L 15.463438,10.1 L 15.055438,16.271 L 17.877438,17.223 C 18.472437,16.798 19.067439,16.543 20.070438,16.543 C 21.090437,16.543 21.668438,17.019001 21.668438,17.937 C 21.668438,18.888999 21.107436,19.45 19.577438,19.45 C 18.302439,19.45 16.891437,18.956999 15.752438,18.277 L 14.409438,20.742 C 15.871436,21.625999 17.43544,22.187 19.492438,22.187 C 22.875435,22.187 24.847438,20.622997 24.847438,17.852"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2839"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 20.761335,14.255508 c 0.520177,8e-6 1.004389,0.08025 1.452637,0.240723 0.448235,0.160489 0.838372,0.395678 1.17041,0.705566 0.332024,0.309903 0.592114,0.697272 0.780274,1.16211 0.188142,0.459315 0.282218,0.987797 0.282226,1.585449 -8e-6,0.658532 -0.102385,1.250654 -0.307129,1.776367 -0.20476,0.520184 -0.506355,0.962892 -0.904785,1.328125 -0.398444,0.359701 -0.893724,0.636394 -1.48584,0.830078 -0.586594,0.193685 -1.261723,0.290528 -2.02539,0.290528 -0.304366,0 -0.605961,-0.01384 -0.904785,-0.0415 -0.298831,-0.02767 -0.586591,-0.06917 -0.863282,-0.124512 -0.27116,-0.04981 -0.531251,-0.116211 -0.780273,-0.199219 -0.243491,-0.08301 -0.464845,-0.17985 -0.664063,-0.290527 l 0,-2.216309 c 0.193684,0.11068 0.417805,0.215823 0.672364,0.31543 0.254555,0.09408 0.517413,0.177086 0.788574,0.249024 0.27669,0.06641 0.553383,0.121746 0.830078,0.166015 0.276689,0.03874 0.539547,0.05811 0.788574,0.05811 0.741532,2e-6 1.305985,-0.152179 1.69336,-0.456543 0.387364,-0.309893 0.581048
 ,-0.799639 0.581054,-1.469239 -6e-6,-0.597651 -0.190924,-1.051427 -0.572754,-1.361328 -0.376307,-0.315424 -0.960128,-0.473139 -1.751464,-0.473144 -0.143884,5e-6 -0.298832,0.0083 -0.464844,0.0249 -0.160485,0.01661 -0.320967,0.03874 -0.481446,0.06641 -0.15495,0.02768 -0.304364,0.05811 -0.448242,0.09131 -0.143882,0.02767 -0.268394,0.05811 -0.373535,0.09131 l -1.020996,-0.547852 0.456543,-6.1840821 6.408203,0 0,2.1748051 -4.183594,0 -0.199218,2.382324 c 0.177079,-0.03873 0.381832,-0.07747 0.614257,-0.116211 0.237952,-0.03873 0.542314,-0.0581 0.913086,-0.05811"
+       id="path2841"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.png
index 1f2535a..d38a155 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.svg
index 1adc217..cb7e2f5 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.405562,22 L 12.405562,10.1 L 9.6515624,10.1 C 9.3115628,11.204999 8.6995609,11.63 7.1695624,11.715 L 7.1695624,13.806 L 9.1755624,13.806 L 9.1755624,22 L 12.405562,22 M 24.830438,17.903 C 24.830438,15.387003 23.096435,14.214 20.631438,14.214 C 19.203439,14.214 18.336437,14.486 17.571438,14.911 C 18.472437,13.534001 20.104441,12.616 23.215438,12.616 L 23.215438,9.913 C 16.415445,9.913 14.341438,14.112003 14.341438,17.257 C 14.341438,20.537997 16.415441,22.187 19.407438,22.187 C 22.773435,22.187 24.830438,20.588997 24.830438,17.903 M 21.651438,18.124 C 21.651438,19.075999 20.818437,19.586 19.577438,19.586 C 18.132439,19.586 17.486438,18.990999 17.486438,18.141 C 17.486438,17.206001 18.183439,16.645 19.645438,16.645 C 20.903437,16.645 21.651438,17.206001 21.651438,18.124"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 16.428328,16.853653 c -1e-6,-0.581049 0.03044,-1.159336 0.09131,-1.734863 0.06641,-0.575514 0.17985,-1.126132 0.340332,-1.651856 0.166015,-0.531241 0.387369,-1.023753 0.664063,-1.477539 0.282224,-0.453765 0.636391,-0.846669 1.0625,-1.178711 0.431637,-0.337553 0.946285,-0.600411 1.543945,-0.788574 0.603185,-0.1936727 1.305984,-0.2905151 2.108398,-0.2905274 0.116205,1.23e-5 0.243483,0.00278 0.381836,0.0083 0.13834,0.00555 0.276686,0.013847 0.415039,0.024902 0.143873,0.00555 0.282219,0.016614 0.415039,0.033203 0.132805,0.016614 0.251783,0.035982 0.356934,0.058105 l 0,2.0502924 c -0.210294,-0.04979 -0.434415,-0.08853 -0.672363,-0.116211 -0.232429,-0.03319 -0.467618,-0.04979 -0.705567,-0.0498 -0.747076,1e-5 -1.361333,0.09408 -1.842773,0.282226 -0.48145,0.182627 -0.863285,0.439951 -1.145508,0.771973 -0.28223,0.33204 -0.484215,0.730477 -0.605957,1.195312 -0.116214,0.464852 -0.188154,0.9795 -0.21582,1.543946 l 0.09961,0 c 0.110674,-0.199212 0.243487,-0.384596 0.398438,-0
 .556153 0.160478,-0.177076 0.345862,-0.32649 0.556152,-0.448242 0.210282,-0.127271 0.445471,-0.22688 0.705566,-0.298828 0.265621,-0.07193 0.561681,-0.107902 0.888184,-0.10791 0.52571,8e-6 0.998854,0.08578 1.419434,0.257324 0.420565,0.171557 0.774732,0.42058 1.0625,0.74707 0.293286,0.326504 0.517407,0.727708 0.672363,1.203614 0.154939,0.475916 0.232413,1.021 0.232422,1.635254 -9e-6,0.658532 -0.09408,1.247887 -0.282227,1.768066 -0.182625,0.520184 -0.445483,0.962892 -0.788574,1.328125 -0.343106,0.359701 -0.758145,0.636394 -1.245117,0.830078 -0.486985,0.188151 -1.034836,0.282227 -1.643555,0.282227 -0.59766,0 -1.156579,-0.105144 -1.676758,-0.31543 -0.520185,-0.21582 -0.97396,-0.542317 -1.361328,-0.979492 -0.381837,-0.437173 -0.683432,-0.987791 -0.904785,-1.651856 -0.215821,-0.669593 -0.323731,-1.460933 -0.32373,-2.374023 m 4.216796,3.270508 c 0.226883,2e-6 0.431636,-0.0415 0.614258,-0.124512 0.188146,-0.08854 0.348627,-0.218585 0.481446,-0.390137 0.13834,-0.17708 0.243483,-0.3984
 34 0.315429,-0.664062 0.07747,-0.265622 0.116205,-0.581051 0.116211,-0.946289 -6e-6,-0.592118 -0.124518,-1.056961 -0.373535,-1.394531 -0.243495,-0.343094 -0.61703,-0.514643 -1.120605,-0.514649 -0.254562,6e-6 -0.486984,0.04981 -0.697266,0.149414 -0.21029,0.09962 -0.390141,0.229661 -0.539551,0.390137 -0.149417,0.160487 -0.265628,0.340337 -0.348633,0.539551 -0.07748,0.199223 -0.116214,0.401209 -0.116211,0.605957 -3e-6,0.28223 0.0332,0.564456 0.09961,0.846679 0.07194,0.276696 0.17708,0.528486 0.315429,0.755371 0.143877,0.221357 0.318193,0.401207 0.52295,0.539551 0.210282,0.138349 0.453771,0.207522 0.730468,0.20752"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.png
index 67fe7ce..d83e898 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.svg
index b007799..5d6f0ad 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.652062,22 L 12.652062,10.1 L 9.8980624,10.1 C 9.5580628,11.204999 8.9460609,11.63 7.4160624,11.715 L 7.4160624,13.806 L 9.4220624,13.806 L 9.4220624,22 L 12.652062,22 M 24.583938,12.48 L 24.583938,10.1 L 14.740938,10.1 L 14.740938,12.786 L 20.656938,12.786 C 18.36194,15.131998 17.239938,17.920004 17.205938,22 L 20.435938,22 C 20.435938,18.141004 21.098941,15.675997 24.583938,12.48"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 17.51573,22.008438 4.316406,-9.960937 -5.578125,0 0,-2.1582035 8.367188,0 0,1.6103515 -4.424317,10.508789 -2.681152,0"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.png
index 76aa05b..9e39de4 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.svg
index 140c8ec..9ea672c 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.176062,22 L 12.176062,10.1 L 9.4220624,10.1 C 9.0820628,11.204999 8.4700609,11.63 6.9400624,11.715 L 6.9400624,13.806 L 8.9460624,13.806 L 8.9460624,22 L 12.176062,22 M 25.059938,18.294 C 25.059938,16.764002 23.971937,15.948 23.206938,15.642 C 23.954937,15.166 24.549938,14.519999 24.549938,13.449 C 24.549938,11.171002 22.526935,9.913 19.653938,9.913 C 16.780941,9.913 14.723938,11.171002 14.723938,13.449 C 14.723938,14.519999 15.352939,15.251 16.066938,15.676 C 15.301939,15.982 14.213938,16.764002 14.213938,18.294 C 14.213938,20.707998 16.287941,22.187 19.619938,22.187 C 22.951935,22.187 25.059938,20.707998 25.059938,18.294 M 21.387938,13.5 C 21.387938,14.094999 20.945937,14.639 19.653938,14.639 C 18.361939,14.639 17.885938,14.094999 17.885938,13.5 C 17.885938,12.905001 18.327939,12.31 19.619938,12.31 C 20.911937,12.31 21.387938,12.905001 21.387938,13.5 M 21.897938,18.26 C 21.897938,19.075999 21.149936,19.688 19.653938,19.688 C 18.157939,19.688 17.375938,19.07599
 9 17.375938,18.26 C 17.375938,17.444001 18.106939,16.849 19.619938,16.849 C 21.115936,16.849 21.897938,17.444001 21.897938,18.26"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 20.48741,9.7149811 c 0.503575,1.23e-5 0.979486,0.060885 1.427734,0.1826172 0.448236,0.1217567 0.841139,0.3043737 1.178711,0.5478517 0.337557,0.243501 0.605949,0.547862 0.805176,0.913086 0.19921,0.365244 0.298819,0.794118 0.298828,1.286621 -9e-6,0.365243 -0.05535,0.697274 -0.166016,0.996094 -0.110685,0.293302 -0.262866,0.561694 -0.456543,0.805175 -0.193692,0.237963 -0.423347,0.451017 -0.688965,0.639161 -0.265631,0.188157 -0.553392,0.359707 -0.863281,0.514648 0.320957,0.171556 0.63362,0.362473 0.937988,0.572754 0.309889,0.210292 0.583814,0.448247 0.821778,0.713867 0.237947,0.260096 0.428865,0.55339 0.572754,0.879883 0.143871,0.326501 0.215811,0.691735 0.21582,1.095703 -9e-6,0.503583 -0.09962,0.960126 -0.298828,1.369629 -0.199227,0.409506 -0.478687,0.758139 -0.838379,1.045898 -0.359708,0.287761 -0.791348,0.509115 -1.294922,0.664063 -0.498053,0.154948 -1.048671,0.232422 -1.651855,0.232422 -0.652999,0 -1.234053,-0.07471 -1.743164,-0.224121 -0.509117,-0.149414 -0.93799
 1,-0.362467 -1.286622,-0.639161 -0.348634,-0.276691 -0.614258,-0.617023 -0.796875,-1.020996 -0.177084,-0.403969 -0.265625,-0.857744 -0.265625,-1.361328 0,-0.415035 0.06087,-0.78857 0.182618,-1.120605 0.121744,-0.332027 0.287759,-0.630855 0.498046,-0.896485 0.210285,-0.265619 0.456542,-0.500808 0.73877,-0.705566 0.282224,-0.204747 0.583819,-0.384597 0.904785,-0.539551 -0.271161,-0.171543 -0.525718,-0.356927 -0.763672,-0.556152 -0.237957,-0.204746 -0.445477,-0.428866 -0.622558,-0.672363 -0.171551,-0.249016 -0.309897,-0.522942 -0.415039,-0.821778 -0.09961,-0.298819 -0.149415,-0.628083 -0.149414,-0.987793 -1e-6,-0.481435 0.09961,-0.902008 0.298828,-1.261718 0.204751,-0.365224 0.478676,-0.669585 0.821777,-0.913086 0.343097,-0.249012 0.738767,-0.434396 1.187012,-0.5561527 0.448238,-0.1217326 0.918615,-0.1826049 1.411133,-0.1826172 m -1.718262,9.0644529 c -3e-6,0.221357 0.03597,0.42611 0.10791,0.614258 0.07194,0.18262 0.17708,0.340334 0.31543,0.473145 0.143876,0.132814 0.32096,0.23
 7957 0.53125,0.315429 0.210282,0.07194 0.453771,0.107912 0.730468,0.10791 0.58105,2e-6 1.015457,-0.135577 1.303223,-0.406738 0.287754,-0.27669 0.431634,-0.639157 0.431641,-1.087402 -7e-6,-0.232419 -0.04981,-0.439938 -0.149414,-0.622559 -0.09408,-0.188147 -0.218594,-0.359696 -0.373535,-0.514648 -0.14942,-0.160478 -0.32097,-0.307125 -0.514649,-0.439942 -0.19369,-0.132807 -0.387375,-0.260086 -0.581055,-0.381836 L 20.3878,16.72084 c -0.243494,0.12175 -0.464848,0.254563 -0.664062,0.398438 -0.199223,0.138351 -0.370772,0.293299 -0.514649,0.464844 -0.138349,0.16602 -0.246259,0.348637 -0.32373,0.547851 -0.07748,0.199223 -0.116214,0.415043 -0.116211,0.647461 m 1.70166,-7.188476 c -0.182622,10e-6 -0.354171,0.02768 -0.514648,0.08301 -0.154952,0.05535 -0.290532,0.13559 -0.406739,0.240723 -0.11068,0.105153 -0.199222,0.235199 -0.265625,0.390137 -0.06641,0.154957 -0.09961,0.329274 -0.09961,0.522949 -3e-6,0.232431 0.0332,0.434416 0.09961,0.605957 0.07194,0.166024 0.166012,0.315438 0.282227,0
 .448242 0.121741,0.127287 0.260087,0.243498 0.415039,0.348633 0.160477,0.09962 0.32926,0.199226 0.506348,0.298828 0.171544,-0.08853 0.334793,-0.185376 0.489746,-0.290527 0.154942,-0.105135 0.290522,-0.224113 0.406738,-0.356934 0.121739,-0.138338 0.218581,-0.293286 0.290527,-0.464843 0.07193,-0.171541 0.107904,-0.367993 0.10791,-0.589356 -6e-6,-0.193675 -0.03321,-0.367992 -0.09961,-0.522949 -0.06641,-0.154938 -0.15772,-0.284984 -0.273926,-0.390137 -0.116216,-0.105133 -0.254562,-0.185374 -0.415039,-0.240723 -0.160487,-0.05533 -0.334803,-0.083 -0.522949,-0.08301"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.png
index 5f5ada0..9eeedfb 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.svg
index ae864c4..80d1d09 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.414062,22 L 12.414062,10.1 L 9.6600624,10.1 C 9.3200628,11.204999 8.7080609,11.63 7.1780624,11.715 L 7.1780624,13.806 L 9.1840624,13.806 L 9.1840624,22 L 12.414062,22 M 24.821938,14.843 C 24.821938,11.562003 22.747935,9.913 19.755938,9.913 C 16.389941,9.913 14.332938,11.511003 14.332938,14.197 C 14.332938,16.712997 16.06694,17.886 18.531938,17.886 C 19.959937,17.886 20.826939,17.614 21.591938,17.189 C 20.690939,18.565999 19.058935,19.484 15.947938,19.484 L 15.947938,22.187 C 22.747931,22.187 24.821938,17.987997 24.821938,14.843 M 21.676938,13.959 C 21.676938,14.893999 20.979936,15.455 19.517938,15.455 C 18.259939,15.455 17.511938,14.893999 17.511938,13.976 C 17.511938,13.024001 18.344939,12.514 19.585938,12.514 C 21.030936,12.514 21.676938,13.109001 21.676938,13.959"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.554792,15.052383 c -8e-6,0.581061 -0.03321,1.162116 -0.09961,1.743164 -0.06088,0.575526 -0.174325,1.126144 -0.340332,1.651856 -0.16049,0.525719 -0.381844,1.018232 -0.664063,1.477539 -0.2767,0.453778 -0.630866,0.846681 -1.0625,1.178711 -0.426112,0.332032 -0.94076,0.59489 -1.543945,0.788574 -0.597661,0.188151 -1.300459,0.282227 -2.108398,0.282227 -0.116214,0 -0.243493,-0.0028 -0.381836,-0.0083 -0.138349,-0.0055 -0.279462,-0.01384 -0.42334,-0.0249 -0.138348,-0.0055 -0.273928,-0.0166 -0.406738,-0.0332 -0.132814,-0.01107 -0.249025,-0.02767 -0.348633,-0.0498 l 0,-2.058594 c 0.204751,0.05534 0.423338,0.09961 0.655762,0.132813 0.237953,0.02767 0.478675,0.04151 0.722168,0.0415 0.747066,2e-6 1.361324,-0.09131 1.842773,-0.273925 0.48144,-0.188149 0.863276,-0.44824 1.145508,-0.780274 0.28222,-0.337562 0.481439,-0.738766 0.597656,-1.203613 0.121738,-0.464839 0.196445,-0.97672 0.224121,-1.535645 l -0.10791,0 c -0.110683,0.199225 -0.243496,0.384609 -0.398438,0.556153 -0.1549
 53,0.171554 -0.33757,0.320968 -0.547851,0.448242 -0.210292,0.127283 -0.448247,0.226892 -0.713867,0.298828 -0.26563,0.07194 -0.561691,0.107914 -0.888184,0.10791 -0.525719,4e-6 -0.998863,-0.08577 -1.419433,-0.257324 -0.420575,-0.171545 -0.777509,-0.420568 -1.070801,-0.74707 -0.287762,-0.326492 -0.509116,-0.727696 -0.664063,-1.203614 -0.154948,-0.475904 -0.232422,-1.020988 -0.232422,-1.635253 0,-0.65852 0.09131,-1.247875 0.273926,-1.768067 0.18815,-0.520172 0.453775,-0.960113 0.796875,-1.319824 0.343097,-0.365223 0.758136,-0.644682 1.245117,-0.838379 0.49251,-0.1936727 1.043128,-0.2905151 1.651856,-0.2905274 0.597651,1.23e-5 1.15657,0.1079224 1.676758,0.3237304 0.520175,0.210298 0.971184,0.534028 1.353027,0.971192 0.381828,0.437185 0.683423,0.990569 0.904785,1.660156 0.221346,0.669605 0.332023,1.458178 0.332031,2.365722 m -4.216796,-3.262207 c -0.226893,1.1e-5 -0.434412,0.04151 -0.622559,0.124512 -0.188155,0.08302 -0.351403,0.213063 -0.489746,0.390137 -0.132816,0.171559 -0.2379
 59,0.392913 -0.31543,0.664062 -0.07194,0.265634 -0.107913,0.581063 -0.10791,0.946289 -3e-6,0.586596 0.124509,1.05144 0.373535,1.394532 0.24902,0.343105 0.625322,0.514654 1.128906,0.514648 0.254553,6e-6 0.486975,-0.0498 0.697266,-0.149414 0.210281,-0.0996 0.390131,-0.229648 0.539551,-0.390137 0.149408,-0.160475 0.262852,-0.340325 0.340332,-0.53955 0.083,-0.199212 0.124505,-0.401197 0.124512,-0.605958 -7e-6,-0.282218 -0.03598,-0.561677 -0.107911,-0.838378 -0.06641,-0.282218 -0.171555,-0.534008 -0.315429,-0.755372 -0.138352,-0.226878 -0.312669,-0.409495 -0.52295,-0.547851 -0.204757,-0.138336 -0.44548,-0.207509 -0.722167,-0.20752"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.png
index 8fe3709..ff9cc57 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.svg
index ee96128..8e94260 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 20.862,22.013004 L 20.862,19.327004 L 14.657,19.327004 C 14.912,18.613005 15.575003,17.950003 17.955,16.845004 C 20.232998,15.791005 20.777,14.839003 20.777,13.275004 C 20.777,11.116006 19.229997,9.9260043 16.272,9.9260043 C 14.232002,9.9260043 12.684999,10.504005 11.172,11.473004 L 12.685,13.904004 C 13.874999,13.105005 15.031001,12.697004 16.221,12.697004 C 17.172999,12.697004 17.547,12.986005 17.547,13.513004 C 17.547,13.989004 17.359999,14.176005 16.102,14.737004 C 13.127003,16.063003 11.24,18.001008 11.138,22.013004 L 20.862,22.013004"
-     id="text2207"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 19.89546,22.008438 -8.143066,0 0,-1.784668 2.855468,-3.07959 c 0.359697,-0.387364 0.686194,-0.744297 0.979493,-1.0708 0.293289,-0.326492 0.545079,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.373529,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.17431,-0.666821 0.174316,-1.037598 -6e-6,-0.409496 -0.124517,-0.727692 -0.373535,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.261719,0.323731 -0.403974,0.215829 -0.827313,0.522958 -1.270019,0.921386 l -1.394531,-1.651855 c 0.249022,-0.226877 0.509113,-0.442698 0.780273,-0.647461 0.271157,-0.210275 0.569985,-0.395659 0.896484,-0.556152 0.326495,-0.16047 0.686195,-0.2877488 1.079102,-0.3818364 0.3929,-0.099597 0.832841,-0.1494018 1.319824,-0.1494141 0.58105,1.23e-5 1.101231,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860507,0.3901488 1.187012,0.6889648 0.326489,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.893727 0.265625,1.41
 9433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.png
index 5e2ad33..b28b4aa 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.svg
index 1678a9f..409ac6e 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 27.421719,16.033 C 27.421719,12.072004 25.143716,9.913 22.049719,9.913 C 18.955722,9.913 16.643719,12.106004 16.643719,16.067 C 16.643719,20.027996 18.921722,22.187 22.015719,22.187 C 25.109716,22.187 27.421719,19.993996 27.421719,16.033 M 24.038719,16.067 C 24.038719,18.242998 23.324717,19.348 22.049719,19.348 C 20.77472,19.348 20.026719,18.208998 20.026719,16.033 C 20.026719,13.857002 20.74072,12.752 22.015719,12.752 C 23.290717,12.752 24.038719,13.891002 24.038719,16.067"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.6378,15.940567 c -9e-6,0.979497 -0.07748,1.853845 -0.232422,2.623047 -0.149422,0.769208 -0.392912,1.422202 -0.730468,1.958984 -0.332039,0.536785 -0.763679,0.94629 -1.294922,1.228516 -0.525722,0.282226 -1.162115,0.42334 -1.90918,0.42334 -0.702803,0 -1.314294,-0.141114 -1.834473,-0.42334 -0.520184,-0.282226 -0.951824,-0.691731 -1.294922,-1.228516 -0.3431,-0.536782 -0.600424,-1.189776 -0.771972,-1.958984 -0.166016,-0.769202 -0.249024,-1.64355 -0.249024,-2.623047 0,-0.979485 0.07471,-1.8566 0.224121,-2.631348 0.154948,-0.77473 0.398437,-1.430491 0.730469,-1.967285 0.33203,-0.536772 0.760903,-0.946277 1.286621,-1.228515 0.525713,-0.2877487 1.162106,-0.4316287 1.90918,-0.431641 0.69726,1.23e-5 1.305984,0.1411254 1.826172,0.42334 0.520175,0.282238 0.954582,0.691743 1.303223,1.228515 0.348624,0.536794 0.608715,1.192555 0.780273,1.967286 0.171541,0.774747 0.257315,1.654629 0.257324,2.639648 m -5.760742,0 c -3e-6,1.383468 0.118975,2.423832 0.356934,3.121094 0.237952,0.6
 97268 0.650223,1.0459 1.236816,1.045898 0.575516,2e-6 0.987787,-0.345863 1.236816,-1.037597 0.254552,-0.691729 0.38183,-1.734859 0.381836,-3.129395 -6e-6,-1.38899 -0.127284,-2.43212 -0.381836,-3.129395 -0.249029,-0.702789 -0.6613,-1.054188 -1.236816,-1.054199 -0.293299,1.1e-5 -0.542322,0.08855 -0.74707,0.265625 -0.199223,0.177093 -0.362471,0.439951 -0.489746,0.788574 -0.127282,0.348642 -0.218591,0.785816 -0.273926,1.311524 -0.05534,0.52019 -0.08301,1.126146 -0.08301,1.817871"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.png
index cfafd1f..eda952c 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.svg
index 4199512..7bc03af 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 16.648141,22 L 16.648141,19.314 L 10.44314,19.314 C 10.69814,18.600001 11.361143,17.936999 13.741141,16.832 C 16.019139,15.778001 16.563141,14.825998 16.563141,13.262 C 16.563141,11.103002 15.016138,9.913 12.058141,9.913 C 10.018143,9.913 8.471139,10.491001 6.9581405,11.46 L 8.4711405,13.891 C 9.661139,13.092001 10.817142,12.684 12.007141,12.684 C 12.95914,12.684 13.333141,12.973001 13.333141,13.5 C 13.333141,13.976 13.14614,14.163001 11.88814,14.724 C 8.9131435,16.049999 7.0261404,17.988004 6.9241405,22 L 16.648141,22 M 23.82586,22 L 23.82586,10.1 L 21.07186,10.1 C 20.73186,11.204999 20.119858,11.63 18.58986,11.715 L 18.58986,13.806 L 20.59586,13.806 L 20.59586,22 L 23.82586,22"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 22.579206,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141117,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168786,0.157724 -0.257324,0.240723 -0.08855,0.08302 -0.17432,0.157723 -0.257325,0.224121 l -1.394531,1.120605 -1.245117,-1.543945 3.909668,-3.1127931 2.108398,0 0,12.1357421"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.png
index 5415d35..90b14b0 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.svg
index c1f4479..fe086f6 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 26.571719,22 L 26.571719,19.314 L 20.366719,19.314 C 20.621718,18.600001 21.284721,17.936999 23.664719,16.832 C 25.942716,15.778001 26.486719,14.825998 26.486719,13.262 C 26.486719,11.103002 24.939716,9.913 21.981719,9.913 C 19.941721,9.913 18.394717,10.491001 16.881719,11.46 L 18.394719,13.891 C 19.584718,13.092001 20.74072,12.684 21.930719,12.684 C 22.882718,12.684 23.256719,12.973001 23.256719,13.5 C 23.256719,13.976 23.069717,14.163001 21.811719,14.724 C 18.836722,16.049999 16.94971
 9,17.988004 16.847719,22 L 26.571719,22"
-     id="number"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.621199,22.008438 -8.143067,0 0,-1.784668 2.855469,-3.07959 c 0.359697,-0.387364 0.686194,-0.744297 0.979492,-1.0708 0.29329,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373535,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437179,10e-6 -0.857751,0.10792 -1.261719,0.323731 -0.403974,0.215829 -0.827314,0.522958 -1.27002,0.921386 l -1.394531,-1.651855 c 0.249023,-0.226877 0.509114,-0.442698 0.780274,-0.647461 0.271157,-0.210275 0.569985,-0.395659 0.896484,-0.556152 0.326495,-0.16047 0.686195,-0.2877488 1.079101,-0.3818364 0.3929,-0.099597 0.832841,-0.1494018 1.319825,-0.1494141 0.581049,1.23e-5 1.101231,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860507,0.3901488 1.187011,0.6889648 0.32649,0.293305 0.575513,0.650239 0.747071,1.070801 0.177075,0.420583 0.265616,0.893727 0.265625,1.419
 433 -9e-6,0.47592 -0.08302,0.932463 -0.249024,1.369629 -0.166024,0.431648 -0.392911,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622565,0.830083 -1.004394,1.245117 -0.376309,0.40951 -0.78028,0.827315 -1.211914,1.253418 l -1.460938,1.469238 0,0.116211 4.947266,0 0,2.158203"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.png
index 658e22b..8b35a74 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.svg
index ea3c85a..f17ec29 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 15.32239,22.013004 L 15.32239,19.327004 L 9.1173907,19.327004 C 9.3723904,18.613005 10.035393,17.950003 12.41539,16.845004 C 14.693388,15.791005 15.23739,14.839003 15.23739,13.275004 C 15.23739,11.116006 13.690387,9.9260043 10.73239,9.9260043 C 8.6923927,9.9260043 7.1453891,10.504005 5.6323906,11.473004 L 7.1453906,13.904004 C 8.3353896,13.105005 9.4913919,12.697004 10.68139,12.697004 C 11.633389,12.697004 12.00739,12.986005 12.00739,13.513004 C 12.00739,13.989004 11.820389,14.176005 10.56239,14.737004 C 7.5873937,16.063003 5.7003905,18.001008 5.5983906,22.013004 L 15.32239,22.013004 M 26.401609,18.239004 C 26.401609,16.726006 25.432608,15.927004 24.327609,15.672004 C 25.143608,15.281005 25.908609,14.652003 25.908609,13.343004 C 25.908609,10.827007 24.004606,9.9260043 21.148609,9.9260043 C 19.074611,9.9260043 17.646608,10.623005 16.541609,11.473004 L 18.105609,13.615004 C 19.023608,12.952005 19.90761,12.595004 21.063609,12.595004 C 22.236608,12.595004 22.712609,12.
 935005 22.712609,13.564004 C 22.712609,14.346004 22.372608,14.567004 21.335609,14.567004 L 19.805609,14.567004 L 19.805609,17.134004 L 21.522609,17.134004 C 22.729608,17.134004 23.205609,17.440005 23.205609,18.273004 C 23.205609,19.089003 22.627608,19.480004 21.250609,19.480004 C 19.94161,19.480004 18.836608,18.987004 17.867609,18.239004 L 16.167609,20.381004 C 17.442608,21.503003 19.159611,22.200004 21.182609,22.200004 C 24.412606,22.200004 26.401609,20.993002 26.401609,18.239004"
-     id="text2207"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.148054,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.207519,1.137207 -0.132821,0.33204 -0.318205,0.625334 -0.556153,0.879883 -0.232429,0.249031 -0.509121,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979486,0.121751 1.721021,0.420579 2.22461,0.896485 0.503572,0.470382 0.755362,1.106775 0.755371,1.909179 -9e-6,0.531253 -0.09685,1.023766 -0.290528,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879882,1.170411 -0.392911,0.332031 -0.890958,0.592122 -1.494141,0.780273 -0.597662,0.182617 -1.303227,0.273926 -2.116699,0.273926 -0.652998,0 -1.267256,-0.05534 -1.842774,-0.166016 -0.575522,-0.105143 -1.112305,-0.268392 -1.610351,-0.489746 l 0,-2.183105 c 0.249022,0.132815 0.51188,0.249025 0.788574,0.348632 0.276691,0.09961 0.553384,0.185387 0.830078,0.257325 0.27669,0.06641 0.547849,0.116212 0.813477,0.149414 0.271155,0.0332 0.525712,0.04981 0.763671,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132812 0.315425,
 -0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188146,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124512,-0.73877 -7e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.20474 -0.265631,-0.376289 -0.498047,-0.51464 -0.226893,-0.143876 -0.525721,-0.254553 -0.896485,-0.332032 -0.370772,-0.07747 -0.827315,-0.116205 -1.369628,-0.116211 l -0.863282,0 0,-1.801269 0.84668,0 c 0.509111,7e-6 0.93245,-0.04426 1.270019,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124512,-0.672363 -6e-6,-0.431632 -0.135585,-0.769197 -0.406739,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,1e-5 -0.514652,0.02768 -0.747071,0.08301 -0.226891,0.04981 -0.439944,0.116221 -0.63916,0.199218 -0.193687,0.07748 -0.373537,0.166026 -0.53955,0.265625 -0.160484,0.09409 -0.307131,0.188161 -0.439942,0.282227 l -1.294922,-1.7
 09961 c 0.232421,-0.171538 0.484212,-0.329253 0.755371,-0.473145 0.276692,-0.143868 0.575519,-0.26838 0.896485,-0.373535 0.320961,-0.1106647 0.666826,-0.1964393 1.037597,-0.2573239 0.370765,-0.06086 0.766435,-0.091296 1.187012,-0.091309 0.597651,1.23e-5 1.139969,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.png
index 863ce3b..6041b02 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.svg
index 27e1d39..42a5333 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.png
index cc23b9b..ecb15e6 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.svg
index 114e1a2..a8d4672 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.png
index 583fe34..4b2f560 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.svg
index e9b5d23..3cf00ec 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.png
index d1c3dfa..ecf058e 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.svg
index 4a80177..c8d6440 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.png
index f5db747..e64efb2 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.svg
index d453f29..5acce93 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.png
index 9a3141e..dbbca1b 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.svg
index 04b5c50..507dd44 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.png
index 449ef5a..4febe43 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.svg
index d3a7e73..5e87e1f 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 21.117,18.239004 C 21.117,16.726006 20.147999,15.927004 19.043,15.672004 C 19.858999,15.281005 20.624,14.652003 20.624,13.343004 C 20.624,10.827007 18.719997,9.9260043 15.864,9.9260043 C 13.790002,9.9260043 12.361999,10.623005 11.257,11.473004 L 12.821,13.615004 C 13.738999,12.952005 14.623001,12.595004 15.779,12.595004 C 16.951999,12.595004 17.428,12.935005 17.428,13.564004 C 17.428,14.346004 17.087999,14.567004 16.051,14.567004 L 14.521,14.567004 L 14.521,17.134004 L 16.238,17.134004 C 17.444999,17.134004 17.921,17.440005 17.921,18.273004 C 17.921,19.089003 17.342999,19.480004 15.966,19.480004 C 14.657002,19.480004 13.551999,18.987004 12.583,18.239004 L 10.883,20.381004 C 12.157999,21.503003 13.875002,22.200004 15.898,22.200004 C 19.127997,22.200004 21.117,20.993002 21.117,18.239004"
-     id="text2207"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 19.422316,12.587051 c -9e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.23243,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315437,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503572,0.470382 0.755362,1.106775 0.755371,1.909179 -9e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.392911,0.332031 -0.890957,0.592122 -1.494141,0.780273 -0.597661,0.182617 -1.303227,0.273926 -2.116699,0.273926 -0.652998,0 -1.267255,-0.05534 -1.842773,-0.166016 -0.575523,-0.105143 -1.112306,-0.268392 -1.610352,-0.489746 l 0,-2.183105 c 0.249023,0.132815 0.511881,0.249025 0.788574,0.348632 0.276692,0.09961 0.553384,0.185387 0.830079,0.257325 0.27669,0.06641 0.547848,0.116212 0.813476,0.149414 0.271156,0.0332 0.525713,0.04981 0.763672,0.0498 0.475907,2e-6 0.871577,-0.04427 1.187012,-0.132812 0.315424,-
 0.08854 0.567214,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320957,-0.351397 0.398437,-0.572754 0.083,-0.226885 0.124506,-0.473141 0.124512,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.265631,-0.376297 -0.498047,-0.514648 -0.226893,-0.143876 -0.525721,-0.254553 -0.896484,-0.332032 -0.370773,-0.07747 -0.827315,-0.116205 -1.369629,-0.116211 l -0.863281,0 0,-1.801269 0.846679,0 c 0.509111,7e-6 0.932451,-0.04426 1.27002,-0.132813 0.33756,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.43164,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124512,-0.672363 -6e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.68897,-0.365224 -1.27002,-0.365234 -0.265629,10e-6 -0.514652,0.02768 -0.74707,0.08301 -0.226891,0.04981 -0.439944,0.116221 -0.63916,0.199218 -0.193688,0.07748 -0.373538,0.166026 -0.539551,0.265625 -0.160484,0.09409 -0.307131,0.188161 -0.439941,0.282227 l -1.294922,-1.70
 9961 c 0.232421,-0.171538 0.484211,-0.329253 0.755371,-0.473145 0.276691,-0.143868 0.575519,-0.26838 0.896484,-0.373535 0.320961,-0.1106647 0.666827,-0.1964393 1.037598,-0.2573239 0.370765,-0.06086 0.766435,-0.091296 1.187012,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492506,0.1272911 0.913079,0.3154421 1.261718,0.5644531 0.348626,0.243501 0.617017,0.545096 0.805176,0.904786 0.193677,0.354177 0.290519,0.760914 0.290528,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.png
index 9d3db24..f4ffb14 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.svg
index 5cdcf65..434e663 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.png
index 9e2675d..0b29e87 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.svg
index f0fdb29..08c3f2d 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.png
index 20f1bb2..a4740a3 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.svg
index 9382928..aa099c3 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.png
index 01407e6..f23ccea 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.svg
index f46815f..fce979c 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.png
index ba44352..7e2ab31 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.svg
index 7bbdf5b..c67f8ec 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.png
index 21d4575..02118e3 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.svg
index 8e19553..da7780a 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.png
index b5402b5..30f4fdf 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.svg
index d364dbf..348549a 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.png
index 9fd99d2..6174706 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.svg
index 771fa4d..7bc04d9 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.png
index 3ce6027..161661d 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.svg
index 487e0ef..ec2ad98 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.png
index d689450..2d46b24 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.svg
index cea69f7..664ffdd 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.png
index 0a2634a..9b9dd88 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.svg
index e6bbe8e..bc06c73 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 20.573772,19.96 L 20.573772,17.172 L 19.043772,17.172 L 19.043772,10.1 L 15.779772,10.1 L 9.3707718,17.461 L 9.3707718,19.875 L 16.085772,19.875 L 16.085772,22 L 19.043772,22 L 19.043772,19.96 L 20.573772,19.96 M 16.136772,13.432 C 16.102772,13.992999 16.085772,15.302001 16.085772,15.999 L 16.085772,17.172 L 15.201772,17.172 C 14.385773,17.172 13.569771,17.189 12.974772,17.223 C 13.416772,16.798 13.909773,16.253999 14.538772,15.489 L 14.708772,15.285 C 15.490771,14.350001 15.813772,13.925 16.136772,13.432"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 20.078077,19.493301 -1.460937,0 0,2.515137 -2.498535,0 0,-2.515137 -5.013672,0 0,-1.784668 5.154785,-7.8359371 2.357422,0 0,7.6284181 1.460937,0 0,1.992187 m -3.959472,-1.992187 0,-2.058594 c -5e-6,-0.07193 -5e-6,-0.17431 0,-0.307129 0.0055,-0.138339 0.01106,-0.293287 0.0166,-0.464844 0.0055,-0.171541 0.01106,-0.348625 0.0166,-0.53125 0.01106,-0.182609 0.01936,-0.356925 0.0249,-0.522949 0.01106,-0.166007 0.01936,-0.309887 0.0249,-0.43164 0.01106,-0.12727 0.01936,-0.218579 0.0249,-0.273926 l -0.07471,0 c -0.09962,0.232431 -0.213058,0.478687 -0.340332,0.738769 -0.12175,0.2601 -0.262863,0.520191 -0.42334,0.780274 l -2.025391,3.071289 2.75586,0"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.png
index 0d3532e..fe2a68f 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.svg
index bb4e1d7..5a94d1b 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.png
index bc1d337..f239fb6 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.svg
index d8578f2..82fb03d 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 21.219,17.852 C 21.219,15.200003 19.535997,13.908 16.969,13.908 C 15.779001,13.908 15.064999,14.112 14.402,14.435 L 14.504,12.786 L 20.505,12.786 L 20.505,10.1 L 11.835,10.1 L 11.427,16.271 L 14.249,17.223 C 14.843999,16.798 15.439001,16.543 16.442,16.543 C 17.461999,16.543 18.04,17.019001 18.04,17.937 C 18.04,18.888999 17.478998,19.45 15.949,19.45 C 14.674001,19.45 13.262999,18.956999 12.124,18.277 L 10.781,20.742 C 12.242999,21.625999 13.807002,22.187 15.864,22.187 C 19.246997,22.187 21.219,20.622997 21.219,17.852"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 16.035597,14.255508 c 0.520177,8e-6 1.004388,0.08025 1.452637,0.240723 0.448235,0.160489 0.838371,0.395678 1.17041,0.705566 0.332023,0.309903 0.592114,0.697272 0.780273,1.16211 0.188143,0.459315 0.282218,0.987797 0.282227,1.585449 -9e-6,0.658532 -0.102385,1.250654 -0.307129,1.776367 -0.204761,0.520184 -0.506356,0.962892 -0.904785,1.328125 -0.398445,0.359701 -0.893724,0.636394 -1.48584,0.830078 -0.586594,0.193685 -1.261724,0.290528 -2.025391,0.290528 -0.304365,0 -0.60596,-0.01384 -0.904785,-0.0415 -0.298831,-0.02767 -0.586591,-0.06917 -0.863281,-0.124512 -0.271161,-0.04981 -0.531252,-0.116211 -0.780274,-0.199219 -0.24349,-0.08301 -0.464844,-0.17985 -0.664062,-0.290527 l 0,-2.216309 c 0.193684,0.11068 0.417805,0.215823 0.672363,0.31543 0.254556,0.09408 0.517414,0.177086 0.788574,0.249024 0.276691,0.06641 0.553383,0.121746 0.830078,0.166015 0.27669,0.03874 0.539548,0.05811 0.788575,0.05811 0.741532,2e-6 1.305984,-0.152179 1.693359,-0.456543 0.387364,-0.309893 0.5810
 49,-0.799639 0.581055,-1.469239 -6e-6,-0.597651 -0.190924,-1.051427 -0.572754,-1.361328 -0.376307,-0.315424 -0.960128,-0.473139 -1.751465,-0.473144 -0.143884,5e-6 -0.298832,0.0083 -0.464844,0.0249 -0.160485,0.01661 -0.320966,0.03874 -0.481445,0.06641 -0.154951,0.02768 -0.304365,0.05811 -0.448242,0.09131 -0.143883,0.02767 -0.268394,0.05811 -0.373535,0.09131 l -1.020996,-0.547852 0.456542,-6.1840821 6.408204,0 0,2.1748051 -4.183594,0 -0.199219,2.382324 c 0.17708,-0.03873 0.381832,-0.07747 0.614258,-0.116211 0.237951,-0.03873 0.542313,-0.0581 0.913086,-0.05811"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.png
index 68cb4b6..18866e6 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.svg
index 14d62e0..e2f62af 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 21.2445,17.903 C 21.2445,15.387003 19.510497,14.214 17.0455,14.214 C 15.617501,14.214 14.750499,14.486 13.9855,14.911 C 14.886499,13.534001 16.518503,12.616 19.6295,12.616 L 19.6295,9.913 C 12.829507,9.913 10.7555,14.112003 10.7555,17.257 C 10.7555,20.537997 12.829503,22.187 15.8215,22.187 C 19.187497,22.187 21.2445,20.588997 21.2445,17.903 M 18.0655,18.124 C 18.0655,19.075999 17.232499,19.586 15.9915,19.586 C 14.546501,19.586 13.9005,18.990999 13.9005,18.141 C 13.9005,17.206001 14.597501,16.645 16.0595,16.645 C 17.317499,16.645 18.0655,17.206001 18.0655,18.124"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 11.702589,16.853653 c -10e-7,-0.581049 0.03044,-1.159336 0.09131,-1.734863 0.0664,-0.575514 0.179849,-1.126132 0.340332,-1.651856 0.166014,-0.531241 0.387368,-1.023753 0.664062,-1.477539 0.282225,-0.453765 0.636391,-0.846669 1.0625,-1.178711 0.431638,-0.337553 0.946285,-0.600411 1.543945,-0.788574 0.603186,-0.1936727 1.305984,-0.2905151 2.108399,-0.2905274 0.116204,1.23e-5 0.243483,0.00278 0.381836,0.0083 0.138339,0.00555 0.276685,0.013847 0.415039,0.024902 0.143873,0.00555 0.282219,0.016614 0.415039,0.033203 0.132805,0.016614 0.251782,0.035982 0.356934,0.058105 l 0,2.0502924 c -0.210295,-0.04979 -0.434416,-0.08853 -0.672364,-0.116211 -0.232429,-0.03319 -0.467617,-0.04979 -0.705566,-0.0498 -0.747076,1e-5 -1.361334,0.09408 -1.842774,0.282226 -0.481449,0.182627 -0.863285,0.439951 -1.145507,0.771973 -0.28223,0.33204 -0.484216,0.730477 -0.605957,1.195312 -0.116214,0.464852 -0.188154,0.9795 -0.215821,1.543946 l 0.09961,0 c 0.110674,-0.199212 0.243486,-0.384596 0.39843
 7,-0.556153 0.160478,-0.177076 0.345862,-0.32649 0.556153,-0.448242 0.210282,-0.127271 0.44547,-0.22688 0.705566,-0.298828 0.26562,-0.07193 0.561681,-0.107902 0.888184,-0.10791 0.52571,8e-6 0.998854,0.08578 1.419433,0.257324 0.420566,0.171557 0.774732,0.42058 1.0625,0.74707 0.293286,0.326504 0.517407,0.727708 0.672363,1.203614 0.15494,0.475916 0.232413,1.021 0.232422,1.635254 -9e-6,0.658532 -0.09408,1.247887 -0.282226,1.768066 -0.182626,0.520184 -0.445484,0.962892 -0.788575,1.328125 -0.343106,0.359701 -0.758145,0.636394 -1.245117,0.830078 -0.486985,0.188151 -1.034836,0.282227 -1.643554,0.282227 -0.597661,0 -1.15658,-0.105144 -1.676758,-0.31543 -0.520185,-0.21582 -0.973961,-0.542317 -1.361328,-0.979492 -0.381838,-0.437173 -0.683433,-0.987791 -0.904785,-1.651856 -0.215822,-0.669593 -0.323732,-1.460933 -0.323731,-2.374023 m 4.216797,3.270508 c 0.226883,2e-6 0.431635,-0.0415 0.614258,-0.124512 0.188145,-0.08854 0.348627,-0.218585 0.481445,-0.390137 0.13834,-0.17708 0.243483,-0.3
 98434 0.31543,-0.664062 0.07747,-0.265622 0.116204,-0.581051 0.116211,-0.946289 -7e-6,-0.592118 -0.124518,-1.056961 -0.373535,-1.394531 -0.243496,-0.343094 -0.617031,-0.514643 -1.120606,-0.514649 -0.254562,6e-6 -0.486984,0.04981 -0.697266,0.149414 -0.21029,0.09962 -0.39014,0.229661 -0.53955,0.390137 -0.149418,0.160487 -0.265629,0.340337 -0.348633,0.539551 -0.07748,0.199223 -0.116214,0.401209 -0.116211,0.605957 -3e-6,0.28223 0.0332,0.564456 0.09961,0.846679 0.07194,0.276696 0.17708,0.528486 0.31543,0.755371 0.143876,0.221357 0.318193,0.401207 0.522949,0.539551 0.210282,0.138349 0.453772,0.207522 0.730469,0.20752"
+       id="path2846"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.png
index 3b6cc72..52c3a18 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.svg
index 8d71ee3..a43460f 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 20.9215,12.48 L 20.9215,10.1 L 11.0785,10.1 L 11.0785,12.786 L 16.9945,12.786 C 14.699502,15.131998 13.5775,17.920004 13.5435,22 L 16.7735,22 C 16.7735,18.141004 17.436503,15.675997 20.9215,12.48"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 12.789991,22.008438 4.316407,-9.960937 -5.578125,0 0,-2.1582035 8.367187,0 0,1.6103515 -4.424316,10.508789 -2.681153,0"
+       id="path2832"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.png
index b092185..8a8cb21 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.svg
index 1c31e86..2c82d3f 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 21.423,18.294 C 21.423,16.764002 20.334999,15.948 19.57,15.642 C 20.317999,15.166 20.913,14.519999 20.913,13.449 C 20.913,11.171002 18.889997,9.913 16.017,9.913 C 13.144003,9.913 11.087,11.171002 11.087,13.449 C 11.087,14.519999 11.716001,15.251 12.43,15.676 C 11.665001,15.982 10.577,16.764002 10.577,18.294 C 10.577,20.707998 12.651003,22.187 15.983,22.187 C 19.314997,22.187 21.423,20.707998 21.423,18.294 M 17.751,13.5 C 17.751,14.094999 17.308999,14.639 16.017,14.639 C 14.725001,14.639 14.249,14.094999 14.249,13.5 C 14.249,12.905001 14.691001,12.31 15.983,12.31 C 17.274999,12.31 17.751,12.905001 17.751,13.5 M 18.261,18.26 C 18.261,19.075999 17.512998,19.688 16.017,19.688 C 14.521001,19.688 13.739,19.075999 13.739,18.26 C 13.739,17.444001 14.470002,16.849 15.983,16.849 C 17.478998,16.849 18.261,17.444001 18.261,18.26"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.761671,9.7149811 c 0.503576,1.23e-5 0.979487,0.060885 1.427734,0.1826172 0.448236,0.1217567 0.841139,0.3043737 1.178711,0.5478517 0.337558,0.243501 0.60595,0.547862 0.805176,0.913086 0.199211,0.365244 0.29882,0.794118 0.298828,1.286621 -8e-6,0.365243 -0.05535,0.697274 -0.166015,0.996094 -0.110686,0.293302 -0.262866,0.561694 -0.456543,0.805175 -0.193693,0.237963 -0.423348,0.451017 -0.688965,0.639161 -0.265632,0.188157 -0.553392,0.359707 -0.863281,0.514648 0.320957,0.171556 0.633619,0.362473 0.937988,0.572754 0.309888,0.210292 0.583814,0.448247 0.821777,0.713867 0.237948,0.260096 0.428866,0.55339 0.572754,0.879883 0.143872,0.326501 0.215812,0.691735 0.21582,1.095703 -8e-6,0.503583 -0.09962,0.960126 -0.298828,1.369629 -0.199227,0.409506 -0.478686,0.758139 -0.838379,1.045898 -0.359707,0.287761 -0.791348,0.509115 -1.294921,0.664063 -0.498053,0.154948 -1.048671,0.232422 -1.651856,0.232422 -0.652999,0 -1.234053,-0.07471 -1.743164,-0.224121 -0.509117,-0.149414 -0.9379
 9,-0.362467 -1.286621,-0.639161 -0.348634,-0.276691 -0.614259,-0.617023 -0.796875,-1.020996 -0.177084,-0.403969 -0.265626,-0.857744 -0.265625,-1.361328 -10e-7,-0.415035 0.06087,-0.78857 0.182617,-1.120605 0.121744,-0.332027 0.287759,-0.630855 0.498047,-0.896485 0.210285,-0.265619 0.456541,-0.500808 0.73877,-0.705566 0.282224,-0.204747 0.583819,-0.384597 0.904785,-0.539551 -0.271162,-0.171543 -0.525719,-0.356927 -0.763672,-0.556152 -0.237958,-0.204746 -0.445477,-0.428866 -0.622559,-0.672363 -0.171551,-0.249016 -0.309897,-0.522942 -0.415039,-0.821778 -0.09961,-0.298819 -0.149415,-0.628083 -0.149414,-0.987793 -10e-7,-0.481435 0.09961,-0.902008 0.298828,-1.261718 0.204751,-0.365224 0.478677,-0.669585 0.821778,-0.913086 0.343096,-0.249012 0.738766,-0.434396 1.187011,-0.5561527 0.448239,-0.1217326 0.918616,-0.1826049 1.411133,-0.1826172 m -1.718262,9.0644529 c -3e-6,0.221357 0.03597,0.42611 0.107911,0.614258 0.07194,0.18262 0.17708,0.340334 0.315429,0.473145 0.143877,0.132814 0.32
 096,0.237957 0.53125,0.315429 0.210283,0.07194 0.453772,0.107912 0.730469,0.10791 0.581049,2e-6 1.015457,-0.135577 1.303223,-0.406738 0.287754,-0.27669 0.431634,-0.639157 0.43164,-1.087402 -6e-6,-0.232419 -0.04981,-0.439938 -0.149414,-0.622559 -0.09408,-0.188147 -0.218593,-0.359696 -0.373535,-0.514648 -0.14942,-0.160478 -0.320969,-0.307125 -0.514648,-0.439942 -0.19369,-0.132807 -0.387375,-0.260086 -0.581055,-0.381836 L 15.662062,16.72084 c -0.243494,0.12175 -0.464848,0.254563 -0.664063,0.398438 -0.199222,0.138351 -0.370772,0.293299 -0.514648,0.464844 -0.13835,0.16602 -0.24626,0.348637 -0.323731,0.547851 -0.07748,0.199223 -0.116214,0.415043 -0.116211,0.647461 m 1.701661,-7.188476 c -0.182622,10e-6 -0.354171,0.02768 -0.514649,0.08301 -0.154952,0.05535 -0.290531,0.13559 -0.406738,0.240723 -0.110681,0.105153 -0.199223,0.235199 -0.265625,0.390137 -0.06641,0.154957 -0.09961,0.329274 -0.09961,0.522949 -3e-6,0.232431 0.0332,0.434416 0.09961,0.605957 0.07194,0.166024 0.166012,0.31543
 8 0.282226,0.448242 0.121741,0.127287 0.260087,0.243498 0.415039,0.348633 0.160478,0.09962 0.32926,0.199226 0.506348,0.298828 0.171545,-0.08853 0.334793,-0.185376 0.489746,-0.290527 0.154943,-0.105135 0.290522,-0.224113 0.406738,-0.356934 0.12174,-0.138338 0.218582,-0.293286 0.290528,-0.464843 0.07193,-0.171541 0.107904,-0.367993 0.10791,-0.589356 -6e-6,-0.193675 -0.03321,-0.367992 -0.09961,-0.522949 -0.06641,-0.154938 -0.157721,-0.284984 -0.273926,-0.390137 -0.116217,-0.105133 -0.254563,-0.185374 -0.415039,-0.240723 -0.160487,-0.05533 -0.334803,-0.083 -0.522949,-0.08301"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.png
index 7706583..0ae412f 100644
Binary files a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.png and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.svg
index 851e9a3..b0f04c4 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.svg
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 22.128383,14.843 C 22.128383,11.562003 20.05438,9.913 17.062383,9.913 C 13.696386,9.913 11.639383,11.511003 11.639383,14.197 C 11.639383,16.712997 13.373385,17.886 15.838383,17.886 C 17.266382,17.886 18.133384,17.614 18.898383,17.189 C 17.997384,18.565999 16.36538,19.484 13.254383,19.484 L 13.254383,22.187 C 20.054376,22.187 22.128383,17.987997 22.128383,14.843 M 18.983383,13.959 C 18.983383,14.893999 18.286381,15.455 16.824383,15.455 C 15.566384,15.455 14.818383,14.893999 14.818383,13.976 C 14.818383,13.024001 15.651384,12.514 16.892383,12.514 C 18.337381,12.514 18.983383,13.109001 18.983383,13.959"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 19.829054,15.052383 c -9e-6,0.581061 -0.03321,1.162116 -0.09961,1.743164 -0.06088,0.575526 -0.174325,1.126144 -0.340333,1.651856 -0.160489,0.525719 -0.381843,1.018232 -0.664062,1.477539 -0.2767,0.453778 -0.630866,0.846681 -1.0625,1.178711 -0.426113,0.332032 -0.940761,0.59489 -1.543945,0.788574 -0.597661,0.188151 -1.30046,0.282227 -2.108399,0.282227 -0.116214,0 -0.243492,-0.0028 -0.381836,-0.0083 -0.138348,-0.0055 -0.279462,-0.01384 -0.42334,-0.0249 -0.138348,-0.0055 -0.273927,-0.0166 -0.406738,-0.0332 -0.132814,-0.01107 -0.249025,-0.02767 -0.348633,-0.0498 l 0,-2.058594 c 0.204751,0.05534 0.423338,0.09961 0.655762,0.132813 0.237954,0.02767 0.478676,0.04151 0.722168,0.0415 0.747067,2e-6 1.361324,-0.09131 1.842773,-0.273925 0.481441,-0.188149 0.863276,-0.44824 1.145508,-0.780274 0.282221,-0.337562 0.481439,-0.738766 0.597657,-1.203613 0.121738,-0.464839 0.196445,-0.97672 0.224121,-1.535645 l -0.107911,0 c -0.110683,0.199225 -0.243495,0.384609 -0.398437,0.556153 -0.
 154954,0.171554 -0.337571,0.320968 -0.547852,0.448242 -0.210291,0.127283 -0.448247,0.226892 -0.713867,0.298828 -0.265629,0.07194 -0.56169,0.107914 -0.888183,0.10791 -0.52572,4e-6 -0.998864,-0.08577 -1.419434,-0.257324 -0.420575,-0.171545 -0.777508,-0.420568 -1.070801,-0.74707 -0.287761,-0.326492 -0.509115,-0.727696 -0.664062,-1.203614 -0.154949,-0.475904 -0.232423,-1.020988 -0.232422,-1.635253 -10e-7,-0.65852 0.09131,-1.247875 0.273926,-1.768067 0.18815,-0.520172 0.453774,-0.960113 0.796875,-1.319824 0.343097,-0.365223 0.758135,-0.644682 1.245117,-0.838379 0.49251,-0.1936727 1.043127,-0.2905151 1.651855,-0.2905274 0.597651,1.23e-5 1.15657,0.1079224 1.676758,0.3237304 0.520176,0.210298 0.971184,0.534028 1.353027,0.971192 0.381829,0.437185 0.683423,0.990569 0.904786,1.660156 0.221345,0.669605 0.332022,1.458178 0.332031,2.365722 m -4.216797,-3.262207 c -0.226892,1.1e-5 -0.434412,0.04151 -0.622559,0.124512 -0.188154,0.08302 -0.351403,0.213063 -0.489746,0.390137 -0.132815,0.17155
 9 -0.237959,0.392913 -0.315429,0.664062 -0.07194,0.265634 -0.107914,0.581063 -0.107911,0.946289 -3e-6,0.586596 0.124509,1.05144 0.373536,1.394532 0.249019,0.343105 0.625321,0.514654 1.128906,0.514648 0.254552,6e-6 0.486974,-0.0498 0.697266,-0.149414 0.210281,-0.0996 0.390131,-0.229648 0.53955,-0.390137 0.149408,-0.160475 0.262852,-0.340325 0.340332,-0.53955 0.083,-0.199212 0.124506,-0.401197 0.124512,-0.605958 -6e-6,-0.282218 -0.03598,-0.561677 -0.10791,-0.838378 -0.06641,-0.282218 -0.171556,-0.534008 -0.31543,-0.755372 -0.138352,-0.226878 -0.312668,-0.409495 -0.522949,-0.547851 -0.204758,-0.138336 -0.44548,-0.207509 -0.722168,-0.20752"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/green.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/green.png
new file mode 100644
index 0000000..ebb3c24
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/green.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/red.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/red.png
new file mode 100644
index 0000000..d32d5e2
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/red.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/yellow.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/yellow.png
new file mode 100644
index 0000000..223865d
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/yellow.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/index.html b/public_html/it-IT/Fedora/14/html-single/Security_Guide/index.html
index 66ff81b..1876838 100644
--- a/public_html/it-IT/Fedora/14/html-single/Security_Guide/index.html
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/index.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guida alla Sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><meta name="description" content="La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Li
 nux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guida alla Sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><meta name="description" content="La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Li
 nux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="it-IT" class="book" title="Guida alla Sicurezza" id="id5819594" lang="it-IT"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber"></span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="id5819594" class="title">Guida a
 lla Sicurezza</h1></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Una guida per rendere sicuro Linux di Fedora</h2></div><p class="edition">Edizione 14.2</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
+              </script></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="it-IT" class="book" title="Guida alla Sicurezza" id="id5028921" lang="it-IT"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber"></span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="id5028921" class="title">Guida a
 lla Sicurezza</h1></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Guida alla protezione di Fedora Linux</h2></div><p class="edition">Edizione 14.2</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
 		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Logo</object></span>
 
-	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="it-IT" class="authorgroup" lang="it-IT"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a class="email" href="mailto:adam at physco.com">adam at physco.com</a></code></div></div></div><h
 r /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="id5573631" class="legalnotice"><h1 class="legalnotice">Nota Legale</h1><div class="para">
+	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="it-IT" class="authorgroup" lang="it-IT"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a class="email" href="mailto:adam at physco.com">adam at physco.com</a></code></div></div></div><h
 r /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="id3483126" class="legalnotice"><h1 class="legalnotice">Nota Legale</h1><div class="para">
 		Copyright <span class="trademark"></span>© 2010 Red Hat, Inc and others.
 	</div><div class="para">
 		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
@@ -27,14 +27,16 @@
 	</div><div class="para">
 		<span class="trademark">XFS</span>® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
 	</div><div class="para">
+		<span class="trademark">MySQL</span>® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
+	</div><div class="para">
 		All other trademarks are the property of their respective owners.
 	</div></div></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div class="abstract" title="Sommario"><h6>Sommario</h6><div class="para">
 			La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione.
-		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="#pref-Security_Guide-Preface">Prefazione</a></span></dt><dd><dl><dt><span class="section"><a href="#id5798368">1. Convenzioni del documento</a></span></dt><dd><dl><dt><span class="section"><a href="#id5668719">1.1. Convenzioni tipografiche</a></span></dt><dt><span class="section"><a href="#id4374650">1.2. Convenzioni del documento</a></span></dt><dt><span class="section"><a href="#id4293546">1.3. Note ed avvertimenti</a></span></dt></dl></dd><dt><span class="section"><a href="#id4842535">2. Inviateci i vostri commenti!</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Security_Overview">1. Panoramica sulla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Securit
 y-What_is_Computer_Security">1.1.1. Cosa s'intende per SIcurezza Informatica?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.2. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="#sect-Security_Gui
 de-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Attacker e vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section
 "><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Riavviare: il sistema o le applicazioni?</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Securing_Your_Network">2. Rendere sicura la rete locale</a></span></dt><d
 d><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">2.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstati
 on_Security-Personal_Firewalls">2.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">2.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Portmap</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apach
 e_HTTP_Server">2.2.5. HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">2.3. Single Sign-on (SSO) o Identificazione Unica</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Utilizzo delle smart card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrol
 lment_Works">2.3.3. Registrazione di una smart card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Accesso tramite smart card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. SSO per Firefox con Kerberos</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. File di configurazione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format
 ">2.4.3. Formato del file di configurazione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Un esempio di fie di configurazione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creazione di moduli</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. Caching delle credenziali PAM ed amministrative</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. Proprietario di dispositivo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_
 Guide-TCP_Wrappers_and_xinetd">2.5. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. File di configurazione TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. File di configuratione xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerbe
 ros">2.6.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. La terminologia Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">2.6.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Associazione tra dominio e realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Impostare K
 DC secondari</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Impostare autenticazioni tra realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Virtual Private Networks (VPN)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Funzionamento di una rete VPN</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. VPNs and Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an
 _IPsec_Connection">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Installazione di IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configurazione Host-to-Host</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configurazione Network-to-Network</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">2.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security
 _Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configurazione di base del firewall</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPT
 ables e Connection Tracking</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">2.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opzioni di comando per IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="#sect-Secu
 rity_Guide-IPTables-IPTables_and_IPv6">2.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Encryption">3. Crittografia o cifratura</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. La cifratura del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Cifratura basata su file</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">3.4. Dati in Movimento</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3
 .5. Virtual Private Networks</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">3.7. Cifratura disco con LUKS</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Cifratura manuale di directory</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Istruzioni passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Risultato finale</a></span></dt><
 dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Link interessanti</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivi 7-Zip cifrati </a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instruzioni di installazione, passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Istruzioni d'uso, passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. 7-Zip e gli altri sistemi operativi</a></span></dt></dl></dd><dt><span class=
 "section"><a href="#sect-Security_Guide-Encryption-Using_GPG">3.9. Utilizzo di GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generazione di chiavi GPG in GNOME</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Generazione di chiavi GPG in KDE</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Generazione di chiavi GPG usando la riga di comando</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">3.9.4. Usare GPG con Alpine</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">3.9.5. Usare GPG con Evolution</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_G
 PG_with_Thunderbird">3.9.6. Usare GPG in Thunderbird</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.7. Sulla crittografia a chive pubblica</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-General_Principles_of_Information_Security">4. Principi generali di Sicurezza dell'Informazione</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Secure_Installation">5. Installazione sicura</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilizzo
  di LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Software_Maintenance">6. Manutenzione del software</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Regolazione degli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-C
 VE">7. Common Vulnerabilities and Exposures</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">7.1. YUM Plugin</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">7.2. Using yum-plugin-security</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-References">8. Riferimenti</a></span></dt><dt><span class="appendix"><a href="#chap-Security_Guide-Encryption_Standards">A. Standard di crittografia</a></span></dt><dd><dl><dt><span class="section"><a href="#id5544965">A.1. Crittografia sincrona</a></span></dt><dd><dl><dt><span class="section"><a href="#id5271417">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span class="section"><a href="#id5332929">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><span class="section"><a href="#id5336882">A.2. Cifratura a chiave pubblica</a></span></dt><dd><dl><dt><span class="sectio
 n"><a href="#id4935337">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="#id5192888">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="#id5288390">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="#id3908024">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="#id4442510">A.2.5. Il sistema Cramer–Shoup</a></span></dt><dt><span class="section"><a href="#id5785040">A.2.6. Cifratura ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="#appe-Publican-Revision_History">B. Cronologia revisioni</a></span></dt></dl></div><div xml:lang="it-IT" class="preface" title="Prefazione" id="pref-Security_Guide-Preface" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Prefazione</h1></div></div></div><div xml:lang="it-IT" class="section" title="1. Convenzioni del documento" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id5798368">1. C
 onvenzioni del documento</h2></div></div></div><div class="para">
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="#pref-Security_Guide-Preface">Prefazione</a></span></dt><dd><dl><dt><span class="section"><a href="#id3480871">1. Convenzioni del documento</a></span></dt><dd><dl><dt><span class="section"><a href="#id3591128">1.1. Convenzioni tipografiche</a></span></dt><dt><span class="section"><a href="#id3412269">1.2. Convenzioni del documento</a></span></dt><dt><span class="section"><a href="#id3177433">1.3. Note ed avvertimenti</a></span></dt></dl></dd><dt><span class="section"><a href="#id4088608">2. Inviateci i vostri commenti!</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Security_Overview">1. Panoramica sulla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Securit
 y-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.2. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="#sect-Security_Gui
 de-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Attaccanti e Vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="secti
 on"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Applicare i cambiamenti</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Securing_Your_Network">2. Proteggere la rete locale</a></span></dt><dd><dl><dt><span cla
 ss="section"><a href="#sect-Security_Guide-Workstation_Security">2.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Persona
 l_Firewalls">2.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">2.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. Proteggere i servizi con TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Proteggere Portmap</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. Proteggere NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. Proteggere NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_G
 uide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. Proteggere HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. Proteggere FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Proteggere Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">2.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Primo utilizzo di una nuova Smart Card</a></span></dt><dt><span class="section"><a href=
 "#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Come funziona la registrazione di una Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Come funziona l'accesso via Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. Configurare Firefox ad usare Kerberos con SSO</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. File di configurazione di PAM</a></span></dt><
 dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Un esempio di file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creare moduli PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. Caching delle credenziali PAM ed Amministrative</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. Proprietario di PAM e di Dispositivo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authen
 tication_Modules_PAM-Additional_Resources">2.4.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. File di configurazione di TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. File di configuratione di xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a hre
 f="#sect-Security_Guide-Kerberos">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. Terminologia Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">2.6.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Associazione
  tra Dominio e Realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Impostare autenticazioni cross realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Virtual Private Networks (VPN)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Come funziona una rete VPN?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. Le reti VPN e Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Pri
 vate_Networks_VPNs-IPsec">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Installazione di IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configurazione IPSec Host-to-Host</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configurazione IPsec Network-to-Network</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt>
 </dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">2.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configurazione di un firewall di base</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. So
 ftware maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">2.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opzioni di comando di IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="sectio
 n"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">2.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Encryption">3. Cifratura</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. Completa cifratura del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Cifratura basata su file</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Dat
 a_in_Motion">3.4. Dati in Movimento</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Virtual Private Networks</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">3.7. Cifratura disco con LUKS</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Cifrare manualmente una Directory</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Istruzioni passo passo</a></span></dt><dt><span class="section
 "><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Risultato finale</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Link di interesse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivi 7-Zip cifrati</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instruzioni di installazione passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Istruzioni d'uso passo passo</a></span></dt><dt><span class="section"><a href="#s
 ect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. 7-Zip e gli altri sistemi operativi</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">3.9. Usare GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generare chiavi GPG in GNOME</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Generare chiavi GPG in KDE</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Generare chiavi GPG con un terminale</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">3.9.4. Usare GPG con Alpine</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">3.9.5. U
 sare GPG con Evolution</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">3.9.6. Usare GPG con Thunderbird</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.7. Sulla crittografia a chive pubblica</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-General_Principles_of_Information_Security">4. Principi generali di Sicurezza dell'Informazione</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Secure_Installation">5. Installazione sicura</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</a></span></dt><
 dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilizzo di LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Software_Maintenance">6. Manutenzione del software</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Regolare gli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Installare pac
 chetti firmati da repository fidati</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-CVE">7. Common Vulnerabilities and Exposures</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">7.1. Plugin YUM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">7.2. Usare yum-plugin-security </a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-References">8. Riferimenti</a></span></dt><dt><span class="appendix"><a href="#chap-Security_Guide-Encryption_Standards">A. Standard di crittografia</a></span></dt><dd><dl><dt><span class="section"><a href="#id3258786">A.1. Crittografia sincrona</a></span></dt><dd><dl><dt><span class="section"><a href="#id3575410">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span class="section"><a href="#id3650769">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><sp
 an class="section"><a href="#id3500486">A.2. Cifratura a chiave pubblica</a></span></dt><dd><dl><dt><span class="section"><a href="#id3374277">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="#id3262189">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="#id3493051">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="#id3212573">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="#id3309043">A.2.5. Il sistema Cramer–Shoup</a></span></dt><dt><span class="section"><a href="#id3352837">A.2.6. Cifratura ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="#appe-Publican-Revision_History">B. Cronologia Revisioni</a></span></dt></dl></div><div xml:lang="it-IT" class="preface" title="Prefazione" id="pref-Security_Guide-Preface" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Prefazione</h1></div></div></div><div xml:lang="it-IT" class="section" title="1. Convenzioni del documento" la
 ng="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id3480871">1. Convenzioni del documento</h2></div></div></div><div class="para">
 		Questo manuale utilizza numerose convenzioni per evidenziare parole e frasi, ponendo attenzione su informazioni specifiche.
 	</div><div class="para">
 		Nelle edizioni PDF e cartacea questo manuale utilizza caratteri presenti nel set <a href="https://fedorahosted.org/liberation-fonts/">Font Liberation</a>. Il set Font Liberation viene anche utilizzato nelle edizioni HTML se il set stesso è stato installato sul vostro sistema. In caso contrario, verranno mostrati caratteri alternativi ma equivalenti. Da notare: Red Hat Enterprise Linux 5 e versioni più recenti, includono per default il set Font Liberation.
-	</div><div class="section" title="1.1. Convenzioni tipografiche"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5668719">1.1. Convenzioni tipografiche</h3></div></div></div><div class="para">
+	</div><div class="section" title="1.1. Convenzioni tipografiche"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3591128">1.1. Convenzioni tipografiche</h3></div></div></div><div class="para">
 			Vengono utilizzate quattro convenzioni tipografiche per richiamare l'attenzione su parole e frasi specifiche. Queste convenzioni, e le circostanze alle quali vengono applicate, sono le seguenti.
 		</div><div class="para">
 			<code class="literal">Neretto monospazio</code>
@@ -82,7 +84,7 @@
 			Oltre all'utilizzo normale per la presentazione di un titolo, il carattere Corsivo denota il primo utilizzo di un termine nuovo ed importante. Per esempio:
 		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
 				Publican è un sistema di pubblicazione per <em class="firstterm">DocBook</em>.
-			</div></blockquote></div></div><div class="section" title="1.2. Convenzioni del documento"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4374650">1.2. Convenzioni del documento</h3></div></div></div><div class="para">
+			</div></blockquote></div></div><div class="section" title="1.2. Convenzioni del documento"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3412269">1.2. Convenzioni del documento</h3></div></div></div><div class="para">
 			Gli elenchi originati dal codice sorgente e l'output del terminale vengono evidenziati rispetto al testo circostante.
 		</div><div class="para">
 			L'output inviato ad un terminale è impostato su <code class="computeroutput">tondo monospazio</code> e così presentato:
@@ -107,74 +109,74 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 
       System.<span class="perl_Function">out</span>.<span class="perl_Function">println</span>(<span class="perl_String">"Echo.echo('Hello') = "</span> + echo.<span class="perl_Function">echo</span>(<span class="perl_String">"Hello"</span>));
    }
-}</pre></div><div class="section" title="1.3. Note ed avvertimenti"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4293546">1.3. Note ed avvertimenti</h3></div></div></div><div class="para">
+}</pre></div><div class="section" title="1.3. Note ed avvertimenti"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3177433">1.3. Note ed avvertimenti</h3></div></div></div><div class="para">
 			E per finire, tre stili vengono usati per richiamare l'attenzione su informazioni che in caso contrario potrebbero essere ignorate.
-		</div><div class="note" title="Nota Bene"><h2>Nota Bene</h2><div class="para">
+		</div><div class="note" title="Nota Bene"><div class="admonition_header"><h2>Nota Bene</h2></div><div class="admonition"><div class="para">
 				Una nota è un suggerimento o un approccio alternativo per il compito da svolgere. Non dovrebbe verificarsi alcuna conseguenza negativa se la nota viene ignorata, ma al tempo stesso potreste non usufruire di qualche trucco in grado di facilitarvi il compito.
-			</div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+			</div></div></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Le caselle 'importante' riportano informazioni che potrebbero passare facilmente inosservate: modifiche alla configurazione applicabili solo alla sessione corrente, o servizi i quali necessitano di un riavvio prima di applicare un aggiornamento. Ignorare queste caselle non causa alcuna perdita di dati ma potrebbe causare irritazione e frustrazione da parte dell'utente.
-			</div></div><div class="warning" title="Avvertenza"><h2>Avvertenza</h2><div class="para">
+			</div></div></div><div class="warning" title="Avvertenza"><div class="admonition_header"><h2>Avvertenza</h2></div><div class="admonition"><div class="para">
 				Un Avvertimento non dovrebbe essere ignorato. Se ignorato, potrebbe verificarsi una perdita di dati.
-			</div></div></div></div><div xml:lang="it-IT" class="section" title="2. Inviateci i vostri commenti!" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id4842535">2. Inviateci i vostri commenti!</h2></div></div></div><a id="id5326192" class="indexterm"></a><div class="para">
+			</div></div></div></div></div><div xml:lang="it-IT" class="section" title="2. Inviateci i vostri commenti!" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id4088608">2. Inviateci i vostri commenti!</h2></div></div></div><a id="id3475089" class="indexterm"></a><div class="para">
 		Se individuate degli errori di battitura in questo manuale, o se pensate di poter contribuire al suo miglioramento, contattateci subito! Inviate i vostri suggerimenti tramite Bugzilla: <a href="http://bugzilla.redhat.com/bugzilla/">http://bugzilla.redhat.com/bugzilla/</a> sul componente <span class="application"><strong>Fedora Documentation.</strong></span>
 	</div><div class="para">
-		When submitting a bug report, be sure to mention the manual's identifier: <em class="citetitle">security-guide</em>
+		Quando inviate un bug report, assicuratevi di indicare l'identificatore del manuale: <em class="citetitle">security-guide</em>
 	</div><div class="para">
 		Se inviate un suggerimento per contribuire al miglioramento della guida, cercate di essere il più specifici possibile. Se avete individuato un errore, indicate il numero della sezione e alcune righe di testo, in modo da agevolare la ricerca dell'errore.
-	</div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 1. Panoramica sulla Sicurezza" id="chap-Security_Guide-Security_Overview" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 1. Panoramica sulla Sicurezza</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per SIcurezza Informatica?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></
 span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.2. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Attacker e vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-At
 tackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.
 5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Riavviare: il sistema o le applicazioni?</a></span></dt></dl></dd></dl></div><div class="para">
-		In seguito al sempre crescente affidamento di attività commerciali e di dati personali, su sistemi di rete distribuiti, molte industrie del settore si sono organizzate fondando standard di sicurezza informatica. Le Aziende, per controllare la sicurezza dei loro sistemi e progettare soluzioni adatte alle loro esigenze operative, nel corso del tempo hanno sempre più richiesto la consulenza e le competenze di esperti di sicurezza. Molte aziende sono per natura dinamiche, con dipendenti che hanno accesso alle risorse IT della compagnia sia localmente sia da remoto, con la necessità di avere ambienti di elaborazione delle informazioni, sicuri.
+	</div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 1. Panoramica sulla Sicurezza" id="chap-Security_Guide-Security_Overview" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 1. Panoramica sulla Sicurezza</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></
 span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.2. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Attaccanti e Vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-
 Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">
 1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Applicare i cambiamenti</a></span></dt></dl></dd></dl></div><div class="para">
+		In seguito al sempre crescente affidamento di attività commerciali e di dati personali a sistemi di rete distribuiti, molte industrie del settore si sono organizzate fondando standard di sicurezza informatica. Le Aziende, per controllare la sicurezza dei loro sistemi e progettare soluzioni adatte alle loro esigenze operative, nel corso del tempo hanno sempre più richiesto la consulenza e le competenze di esperti di sicurezza. Molte aziende sono per natura dinamiche, con dipendenti che hanno accesso alle risorse IT della compagnia sia localmente sia da remoto, con la necessità di avere ambienti di elaborazione delle informazioni sicuri.
 	</div><div class="para">
-		Sfortunatamente, mollte organizzazioni (come pure i singoli utenti), considerano la sicurezza come un aspetto secondario, un processo che viene tralasciato in favore di un aumento di efficenza, produttività e di entrate economiche. Spesso si pensa ad una vera pratica di sicurezza, soltanto quando <span class="emphasis"><em>i buoi sono già scappati dalla stalla</em></span> — <span class="emphasis"><em>dopo</em></span> che si è avuta un'intrusione. Gli esperti in sicurezza concordano che adottare alcune buone pratiche prima di connettersi ad una rete poco sicura, come Internet, è un mezzo efficace per contrastare molti tentativi di intrusione.
-	</div><div xml:lang="it-IT" class="section" title="1.1. Introduzione alla Sicurezza" id="sect-Security_Guide-Introduction_to_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</h2></div></div></div><div class="section" title="1.1.1. Cosa s'intende per SIcurezza Informatica?" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per SIcurezza Informatica?</h3></div></div></div><div class="para">
-			Con Sicurezza Informatica si definisce un termine genarale che coinvolge un'ampia area dei processi informativi. Le aziende, per le loro transazioni economiche e per accedere ad informazioni strategiche, impiegano sistemi di computer e la rete e considerano i dati trattati, come una risorsa importante per la loro attività. Alcune definizioni e misurazioni di campo economico, come TCO (Total Cost of Ownership) o Costo Totale di Proprietà e QoS (Quality of Service) o Qualità del Servizio, rientrano anche nel nostro vocabolario. Attraverso questi strumenti, le aziende possono valutare l'integrità e disponibilità dei dati, come una parte dei costi nel processo di pianificazione e gestione. In alcune aziende, come nel commercio elettronico, la disponibilità e affidabilità dei dati, può fare la differenza tra il succcesso e il fallimento aziendale.
+		Sfortunatamente, molte organizzazioni (come pure i singoli utenti), considerano la sicurezza un aspetto secondario, un processo che viene tralasciato in favore di un aumento di efficenza, produttività e di entrate economiche. Spesso si pensa ad una vera pratica di sicurezza soltanto <span class="emphasis"><em>dopo</em></span> che si è avuta un'intrusione. Gli esperti in sicurezza concordano che adottare alcune buone pratiche, prima di connettersi ad una rete poco sicura come Internet, è un mezzo efficace per contrastare molti tentativi di intrusione.
+	</div><div xml:lang="it-IT" class="section" title="1.1. Introduzione alla Sicurezza" id="sect-Security_Guide-Introduction_to_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</h2></div></div></div><div class="section" title="1.1.1. Cosa s'intende per Sicurezza Informatica?" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</h3></div></div></div><div class="para">
+			Con Sicurezza Informatica si definisce un termine genarale che coinvolge un'ampia area dei processi informativi. Le aziende, per le loro transazioni economiche e per accedere ad informazioni strategiche, impiegano sistemi di computer e di rete, e considerano i dati trattati come una risorsa importante per la loro attività. Alcune definizioni e misurazioni di campo economico, come TCO (Total Cost of Ownership) o Costo Totale di Proprietà e QoS (Quality of Service) o Qualità del Servizio, rientrano anche nel nostro vocabolario. Attraverso questi strumenti, le aziende possono valutare integrità e disponibilità dei dati, come una parte dei costi nel processo di pianificazione e gestione. In alcune aziende, come nel commercio elettronico, la disponibilità e affidabilità dei dati può fare la differenza tra il succcesso e il fallimento aziendale.
 		</div><div class="section" title="1.1.1.1. Come è nata la Sicurezza Informatica?" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about">1.1.1.1. Come è nata la Sicurezza Informatica? </h4></div></div></div><div class="para">
-				La sicurezza dell'informazione si è evoluta nel corso degli anni, con un affidamento crescente sulle reti pubbliche di informazioni personali, finanziarie, ed altre riservate. Esistono numerose istanze come il caso Mitnick <sup>[<a id="id5499469" href="#ftn.id5499469" class="footnote">1</a>]</sup>e il caso Vladimir Levin <sup>[<a id="id5190749" href="#ftn.id5190749" class="footnote">2</a>]</sup>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati.
+				La sicurezza dell'informazione si è evoluta nel corso degli anni, stimolata da una domanda di reti pubbliche in grado di mantenere riservate informazioni personali, finanziarie ed altri dati sensibili. Esistono numerose istanze come il caso Mitnick <sup>[<a id="id3496821" href="#ftn.id3496821" class="footnote">1</a>]</sup> e il caso Vladimir Levin <sup>[<a id="id3346265" href="#ftn.id3346265" class="footnote">2</a>]</sup>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati.
 			</div><div class="para">
-				Un numero sempre crescente di persone usano i loro computer per accedere alle risorse offerte da Internet. Dalla ricerca e recupero di informazione, alla posta elettronica, al commercio elettronico, Internet è stato riconosciuto come uno dei più importanti sviluppi del XX secolo.
+				Un numero sempre crescente di persone usano i loro computer per accedere alle risorse offerte da Internet. Dalla ricerca e recupero di informazione alla posta elettronica, al commercio elettronico, Internet è stato riconosciuto come uno dei più importanti sviluppi del XX secolo.
 			</div><div class="para">
-				Internet e i suoi primi protocolli, sono stati sviluppati come un sistema <em class="firstterm">trust-based</em> o fidato. In altre parole, l'Internet Protocol non è stato progettato per essere sicuro. Non esistono nell'ambito degli stack di comunicazione TCP/IP, degli standard di sicurezza approvati, risultando vulnerabile a potenziali utenti e processi maliziosi. Gli sviuppi moderni, hanno reso la comunicazione su Internet più sicura, anche se di tanto in tanto, si verificano incidenti che conquistano l'attenzione mondiale e avvertono che nulla è ancora completamente sicuro.
-			</div></div><div class="section" title="1.1.1.2. La SIcurezza Oggi" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. La SIcurezza Oggi</h4></div></div></div><div class="para">
-				Nel Febbraio del 2000, contro diversi siti Internet molto frequentati, fu portato un attacco di tipo DDoS (Distributed Denial of Service). L'attacco coinvolse yahoo.com, cnn.com, amazon.com, fbi.gov; diversi altri domini, risultarono completamente isolati, irraggiungibili da parte dei normali utenti, poichè l'attacco riuscì a bloccare, per alcune ore, diversi router con raffiche di pacchetti ICMP molto lunghi, detti <em class="firstterm">ping flood</em>. L'attacco fu realizzato da un gruppo di anonimi, che usarono dei programmi molto diffusi, appositamente sviluppati, per intercettare la presenza di porte vulnerabili nei server di rete; riuscirono ad installare sui server delle applicazioni client, i <em class="firstterm">trojans</em>, e al momento giusto, sferrarono un attacco contro ogni server infettato, rendendo i siti inutilizzabili. Da questa storia, molti concludono che la colpa sia nelle falle inerenti al sistema Internet, in quanto i router e i protocolli usat
 i sono strutturati per accettare tutti i dati d'ingresso, a prescindere da dove vengano o del perchè siano stati spediti.
+				Tuttavia, Internet e i suoi primi protocolli, sono stati sviluppati come un sistema <em class="firstterm">trust-based</em> o fidato. In altre parole, l'Internet Protocol non è stato progettato per essere sicuro. Non esistono nell'ambito degli stack di comunicazione TCP/IP degli standard di sicurezza approvati, risultando vulnerabile a potenziali utenti e processi maliziosi. Gli sviuppi moderni hanno reso la comunicazione su Internet più sicura, anche se di tanto in tanto, si verificano incidenti che conquistano l'attenzione mondiale e avvertono che nulla è ancora completamente sicuro.
+			</div></div><div class="section" title="1.1.1.2. La Sicurezza Oggi" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. La Sicurezza Oggi</h4></div></div></div><div class="para">
+				Nel Febbraio del 2000, contro diversi siti Internet molto frequentati, fu portato un attacco di tipo DDoS (Distributed Denial of Service). L'attacco coinvolse yahoo.com, cnn.com, amazon.com, fbi.gov e diversi altri domini risultarono completamente isolati, irraggiungibili da parte dei normali utenti, poichè l'attacco riuscì a bloccare, per alcune ore, diversi router con raffiche di pacchetti ICMP molto lunghi, detti <em class="firstterm">ping flood</em>. L'attacco fu realizzato da un gruppo di anonimi che usarono dei programmi molto diffusi, appositamente sviluppati, per intercettare la presenza di porte vulnerabili nei server di rete; riuscirono ad installare sui server, delle applicazioni client, i <em class="firstterm">trojans</em>, e al momento giusto sferrarono un attacco contro ogni server infettato, rendendo i siti inutilizzabili. Da questa storia, molti concludono che la colpa sia nelle falle inerenti al sistema Internet, in quanto i router e i protocolli sono 
 strutturati per accettare tutti i dati d'ingresso, a prescindere da dove vengano o del perchè siano stati spediti.
 			</div><div class="para">
-				Nel 2007, una violazione di dati riuscì a compromettere la già nota debolezza del protocollo di cifratura per reti wireless, WEP (Wired Equivalent Privacy), causando la sottrazione, ai danni di una istituzione finanziaria mondiale, di oltre 45 milioni di numeri di carte di credito. <sup>[<a id="id3919774" href="#ftn.id3919774" class="footnote">3</a>]</sup>
+				Nel 2007, una violazione di dati riuscì a compromettere la già nota debolezza del protocollo di cifratura per reti wireless, WEP (Wired Equivalent Privacy), causando la sottrazione, ai danni di una istituzione finanziaria mondiale, di oltre 45 milioni di numeri di carte di credito. <sup>[<a id="id3291974" href="#ftn.id3291974" class="footnote">3</a>]</sup>
 			</div><div class="para">
-				In a separate incident, the billing records of over 2.2 million patients stored on a backup tape were stolen from the front seat of a courier's car.<sup>[<a id="id4377341" href="#ftn.id4377341" class="footnote">4</a>]</sup>
+				In un altro caso, dall'auto del corriere, fu sottratto il disco che conteneva le registrazioni delle cedole assicurative di oltre 2,2 milioni di pazienti. <sup>[<a id="id3592586" href="#ftn.id3592586" class="footnote">4</a>]</sup>
 			</div><div class="para">
-				Oggigiorno, circa 1,8 miliardi di persone nel mondo, usano o hanno usato Internet. <sup>[<a id="id5164937" href="#ftn.id5164937" class="footnote">5</a>]</sup> Nello stesso tempo:
+				Oggigiorno, circa 1,8 miliardi di persone nel mondo usano o hanno usato Internet. <sup>[<a id="id3277044" href="#ftn.id3277044" class="footnote">5</a>]</sup> Nello stesso tempo:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Ogni giorno, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<sup>[<a id="id4281709" href="#ftn.id4281709" class="footnote">6</a>]</sup>, si verificano circa 225 casi, piuttosto gravi di falle di sicurezza.
+						Ogni giorno, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<sup>[<a id="id3237176" href="#ftn.id3237176" class="footnote">6</a>]</sup>, si verificano circa 225 casi piuttosto gravi di falle di sicurezza.
 					</div></li><li class="listitem"><div class="para">
-						Nel 2003, il numero di casi riportati dal CERT è cresciuto a 137.529, dagli 82.094 nel 2002 e dai 52.658 nel 2001. <sup>[<a id="id5015890" href="#ftn.id5015890" class="footnote">7</a>]</sup>
+						Nel 2003, il numero di casi riportati dal CERT è cresciuto a 137.529, dagli 82.094 nel 2002 e dai 52.658 nel 2001. <sup>[<a id="id3544722" href="#ftn.id3544722" class="footnote">7</a>]</sup>
 					</div></li><li class="listitem"><div class="para">
-						Il danno economico causato dall'impatto dei tre virus più di pericolosi, diffusi su Internet negli ultimi tre anni, è di circa 13,2 miliardi di dollari.<sup>[<a id="id4353682" href="#ftn.id4353682" class="footnote">8</a>]</sup>
+						Il danno economico causato dall'impatto dei tre virus più pericolosi, diffusi su Internet negli ultimi tre anni, è di circa 13,2 miliardi di dollari.<sup>[<a id="id4070413" href="#ftn.id4070413" class="footnote">8</a>]</sup>
 					</div></li></ul></div><div class="para">
-				From a 2008 global survey of business and technology executives "The Global State of Information Security"<sup>[<a id="id5127967" href="#ftn.id5127967" class="footnote">9</a>]</sup>, undertaken by <span class="emphasis"><em>CIO Magazine</em></span>, some points are:
+				Da una indagine svolta nel 2008, per conto di <span class="emphasis"><em>CIO Magazine</em></span> dal gruppo di esperti tecnologici e commerciali, "The Global State of Information Security"<sup>[<a id="id3642810" href="#ftn.id3642810" class="footnote">9</a>]</sup>, sono emersi i seguenti punti:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Appena il 43% degli intervistati, analizzano o controllano la conformità degli utenti alle policy di sicurezza
+						Appena il 43% degli intervistati analizzano o controllano la conformità degli utenti alle policy di sicurezza
 					</div></li><li class="listitem"><div class="para">
 						Soltanto il 22% mantiene un inventario delle aziende esterne che fanno uso dei loro dati
 					</div></li><li class="listitem"><div class="para">
-						The source of nearly half of security incidents was marked as "Unknown"
+						Quasi la metà degli incidenti, dovuti a problemi di sicurezza, sono stati classificati come "Sconosciuti"
 					</div></li><li class="listitem"><div class="para">
-						Il 44% degli intervistati prevede di aumentare l'investimento in sicurezza, nel prossimo anno
+						Il 44% degli intervistati prevede di aumentare l'investimento in sicurezza nel prossimo anno
 					</div></li><li class="listitem"><div class="para">
 						Il 59% ritiene di avere una strategia di sicurezza informatica
 					</div></li></ul></div><div class="para">
-				Questi risultati sono una prova che la sicurezza informatica è diventata uan spesa quantificabile e giustificabile negli investimenti IT. Le organizzazioni che richiedono integrità ed pronta disponibilità dei dati, stimolano le competenze di amministratori di rete, sviluppatori ed ingegneri a garantire per i loro sistemi, servizi ed informazioni, una affidabilità di 24h x 7giorni settimanali. Cadere vittima di utenti o processi malintenzionati, o di attacchi coordinati, è una minaccia, al successo stesso, dell'organizzazione.
+				Questi risultati sono una prova che la sicurezza informatica è diventata una spesa quantificabile e giustificabile negli investimenti IT. Le organizzazioni che richiedono integrità e pronta disponibilità dei dati, sollecitano le competenze di amministratori di rete, sviluppatori ed ingegneri a garantire una affidabilità di 24h x 7giorni settimanali, ai loro sistemi, servizi ed informazioni. Cadere vittima di utenti o processi malintenzionati o di attacchi coordinati, è una minaccia al successo stesso dell'organizzazione.
 			</div><div class="para">
-				Sfortunatamente, la sicurezza dei sistemi e della rete può risultare un affare piuttosto complicato, che richiede una conoscenza approfondita su come l'organizzazione considera, usa, manipola e trasmette le sue informazioni. Capire come un'organizzazione (e le persone che ne fanno parte) porta avanti i suoi affari, è il punto di partenza per implementare un efficace progetto di sicurezza.
+				Sfortunatamente, la sicurezza dei sistemi e della rete può risultare un affare piuttosto complicato, che richiede una conoscenza approfondita su come l'organizzazione considera, usa, manipola e trasmette le sue informazioni. Capire come un'organizzazione (e le persone che ne fanno parte) porta avanti i suoi affari è il punto di partenza per implementare un efficace progetto di sicurezza.
 			</div></div><div class="section" title="1.1.1.3. Standardizzare la Sicurezza" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">1.1.1.3. Standardizzare la Sicurezza</h4></div></div></div><div class="para">
-				Le aziende di ogni settore si basano su regole e regolamenti che sono emanati da enti regolatori come l'IEEE (Institute of Electrical and Electronics Engineers). Lo stesso avviene per la sicurezza informatica. Molti consulenti e rivenditori del settore sicurezza informatica, concordano su un modello standard di sicurezza denominato CIA o <em class="firstterm">Confidenzialità, Integrità, e Availability</em> (Disponibilità). Questo modello a tre livelli, è generalmente accettato per stimare il rischio di informazioni sensibili e stabilire una policy di sicurezza. Di seguito si descrive il modello CIA in maggior dettaglio.
+				Le aziende di ogni settore si basano su regole e regolamenti che sono emanati da enti regolatori come l'IEEE (Institute of Electrical and Electronics Engineers). Lo stesso avviene per la sicurezza informatica. Molti consulenti e rivenditori del settore sicurezza informatica, concordano su un modello standard di sicurezza denominato CIA o <em class="firstterm">Confidentiality, Integrity and Availability</em>. Questo modello a tre livelli, è un componente generalmente accettato per stimare il rischio delle informazioni sensibili e per stabilire una policy di sicurezza. Di seguito si descrive il modello CIA in maggior dettaglio.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Confidentiality — Sensitive information must be available only to a set of pre-defined individuals. Unauthorized transmission and usage of information should be restricted. For example, confidentiality of information ensures that a customer's personal or financial information is not obtained by an unauthorized individual for malicious purposes such as identity theft or credit fraud.
+						Confidentiality — Le informazioni sensibili devono essere rese disponobili solo a un numero predefinito di persone. La trasmissione e l'uso non autorizzato di informazioni deve quindi essere limitato. Per esempio, la confidenzialità assicura che le informazioni finanziarie o personali di un cliente, non siano ottenute da un individuo non autorizzato, per propositi fraudolenti come la sostituzione d'identità o la sottrazione di credito.
 					</div></li><li class="listitem"><div class="para">
-						Integrità — L'informazione non deve essere alterata in modo da renderla incompleta o scorretta. Gli utenti non autorizzati non devono avere la possibilità di modificare o distruggere informazioni sensibili.
+						Integrity — L'informazione non deve essere alterata in modo da renderla incompleta o scorretta. Gli utenti non autorizzati non devono avere la possibilità di modificare o distruggere informazioni sensibili.
 					</div></li><li class="listitem"><div class="para">
-						Availability (Disponibilità) — L'informazione deve essere accessibile agli utenti autorizzati, ogni qualvolta ciò è richiesto. La disponibilità è una garanzia che l'informazione può essere ottenuta sempre, in ogni momento. Questa è spesso misurata in termini percentuale e stabilita nei Service Level Agreement (SLA) in fase di contratto tra service provider e clienti.
+						Availability — L'informazione deve essere disponibile agli utenti autorizzati ogni qualvolta ciò è richiesto. La disponibilità è una garanzia che l'informazione può essere ottenuta sempre, in ogni momento. Questa è spesso misurata in termini percentuale e stabilita nei Service Level Agreement (SLA) in fase di contratto tra service provider e clienti.
 					</div></li></ul></div></div></div><div class="section" title="1.1.2. SELinux" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</h3></div></div></div><div class="para">
-			Fedora include un miglioramento al kernel Linux, denominato SELinux, implementando una architettura MAC (Mandatory Access Control) per la regolazione precisa del controllo su file, processi, utenti ed applicazioni. Per ulteriori informazioni su SELinux, fare riferimento alla <a href="http://docs.fedoraproject.org/it-IT/Fedora/13/html/Security-Enhanced_Linux/index.html">Fedora SELinux User Guide</a>. Per informazioni sulla configurazione e i servizi protetti da SELinux, consultare <a href="http://docs.fedoraproject.org/en-US/Fedora/13/html/Managing_Confined_Services/index.html">Managing Confined Services</a>. Altre risorse sull'argomento SELinux, sono elencate nel <a class="xref" href="#chap-Security_Guide-References" title="Capitolo 8. Riferimenti">Capitolo 8, <i>Riferimenti</i></a>.
+			Fedora include un miglioramento al kernel Linux, denominato SELinux, che implementa una architettura MAC (Mandatory Access Control) per la regolazione precisa del controllo su file, processi, utenti ed applicazioni. Per ulteriori informazioni su SELinux, fare riferimento alla <a href="http://docs.fedoraproject.org/it-IT/Fedora/13/html/Security-Enhanced_Linux/index.html">Fedora SELinux User Guide</a>. Per informazioni sulla configurazione e i servizi protetti da SELinux, consultare <a href="http://docs.fedoraproject.org/en-US/Fedora/13/html/Managing_Confined_Services/index.html">Managing Confined Services</a>. Per altre risorse, vedere il <a class="xref" href="#chap-Security_Guide-References" title="Capitolo 8. Riferimenti">Capitolo 8, <i>Riferimenti</i></a>.
 		</div></div><div class="section" title="1.1.3. Controlli di Sicurezza" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</h3></div></div></div><div class="para">
-			La Sicurezza Informatica è spesso suddivisa in tre categorie principali, note come <em class="wordasword">controllo</em> o strumenti di controllo. Il controllo può essere:
+			La Sicurezza Informatica è spesso suddivisa in tre categorie principali o <em class="wordasword">controls</em>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Fisico
 				</div></li><li class="listitem"><div class="para">
@@ -182,9 +184,9 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				</div></li><li class="listitem"><div class="para">
 					Amministrativo
 				</div></li></ul></div><div class="para">
-			Queste tre grandi categorie, definiscono i principali obbiettivi per una implemetazione di sicurezza. Nell'ambito di questi controlli, esistono delle sotto-categorie che ulteriormente suddividono i controlli e la loro implementazione.
-		</div><div class="section" title="1.1.3.1. Controlli fisici" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Physical_Controls">1.1.3.1. Controlli fisici</h4></div></div></div><div class="para">
-				Il controllo fisico riguarda l'implementazione delle misure di sicurezza, tali da impedire o prevenire accessi non autorizzati a materiale riservato. Esempi di controlli fisici includono:
+			Queste tre grandi categorie definiscono i principali obiettivi per una implemetazione di sicurezza. Nell'ambito di questi controlli, esistono delle sotto-categorie che ulteriormente suddividono i controlli e la loro implementazione.
+		</div><div class="section" title="1.1.3.1. Controlli Fisici" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Physical_Controls">1.1.3.1. Controlli Fisici</h4></div></div></div><div class="para">
+				Il controllo fisico riguarda l'implementazione delle misure di sicurezza tali da impedire o prevenire accessi non autorizzati a materiale riservato. Esempi di controlli fisici includono:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Video camere di sorveglianza a circuito chiuso
 					</div></li><li class="listitem"><div class="para">
@@ -196,9 +198,9 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 					</div></li><li class="listitem"><div class="para">
 						Porte d'acciaio con serrature di sicurezza
 					</div></li><li class="listitem"><div class="para">
-						Sistemi Biometrici, tra cui strumenti di riconoscimento vocale, e dell'iride, lettori di impronte digitali e facciali, ed altri metodi usati per il riconoscimento degli individui
-					</div></li></ul></div></div><div class="section" title="1.1.3.2. Controlli tecnici" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Technical_Controls">1.1.3.2. Controlli tecnici</h4></div></div></div><div class="para">
-				I controlli tecnici usano la tecnologia come base per controllare l'accesso e l'uso di dati riservati in una struttura fisica e attraverso una rete. I controlli tecnici comprendono un'ampio ambito e diverse tecnologie, tra le quali:
+						Sistemi Biometrici, tra cui strumenti di riconoscimento vocale e dell'iride, lettori di impronte digitali e facciali ed altri metodi usati per il riconoscimento degli individui
+					</div></li></ul></div></div><div class="section" title="1.1.3.2. Controlli Tecnici" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Technical_Controls">1.1.3.2. Controlli Tecnici</h4></div></div></div><div class="para">
+				I controlli tecnici usano la tecnologia come base, per controllare l'accesso e l'uso di dati riservati in una struttura fisica e attraverso una rete. I controlli tecnici comprendono un'ampio ambito e diverse tecnologie, tra le quali:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Tecniche di cifratura
 					</div></li><li class="listitem"><div class="para">
@@ -206,11 +208,11 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 					</div></li><li class="listitem"><div class="para">
 						Autenticazione di rete
 					</div></li><li class="listitem"><div class="para">
-						Liste di controllo d'accesso (ACL o Access control lists)
+						Access control lists (ACLs)
 					</div></li><li class="listitem"><div class="para">
 						Software per controllare l'integrità dei file
-					</div></li></ul></div></div><div class="section" title="1.1.3.3. Controlli amministrativi" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Administrative_Controls">1.1.3.3. Controlli amministrativi</h4></div></div></div><div class="para">
-				I controlli amministrativi, definiscono i fattori umani legati alla sicurezza. Essi coinvolgono il personale di ogni livello di un'organizzazione e determinano quali utenti possono avere accesso a quali risorse ed informazioni, per mezzo di:
+					</div></li></ul></div></div><div class="section" title="1.1.3.3. Controlli Amministrativi" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Administrative_Controls">1.1.3.3. Controlli Amministrativi</h4></div></div></div><div class="para">
+				I controlli amministrativi definiscono i fattori umani legati alla sicurezza. Essi coinvolgono il personale di ogni livello di un'organizzazione e determinano quali utenti possono avere accesso a quali risorse ed informazioni, per mezzo di:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Addestramento e consapevolezza
 					</div></li><li class="listitem"><div class="para">
@@ -222,45 +224,45 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 					</div></li></ul></div></div></div><div class="section" title="1.1.4. Conclusione" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</h3></div></div></div><div class="para">
 			Ora che si conoscono le origini, le ragioni e gli aspetti legati alla sicurezza, sarà più facile stabilire le azioni da intraprendere usando Fedora. Per poter pianificare ed implemetare una corretta strategia è importante individuare i fattori e le condizioni che garantiscono la sicurezza. Con queste informazioni, il processo può essere formalizzato e la sua realizzazione diventa più chiara, man mano che si procede nei dettagli specifici del processo di sicurezza.
 		</div></div></div><div xml:lang="it-IT" class="section" title="1.2. Analisi della vulnerabilità" id="sect-Security_Guide-Vulnerability_Assessment" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Vulnerability_Assessment">1.2. Analisi della vulnerabilità</h2></div></div></div><div class="para">
-		Con a disposizione una buona dose di tempo, risorse e motivazione, un cracker può sabotare quasi ogni sistema. Alla fine di una giornata, tutte le procedure e tecnologie di sicurezza correntemente disponibili, non possono garantire che tutti i sistemi siano completamente salvi da intrusioni. I router aiutano a proteggere i gateway da Internet. I firewall aiutano a proteggere il confine della rete. I VPN (Virtual Private Networks) fanno passare i dati, in modo sicuro, all'interno di un flusso criptato. I sistemi anti-intrusione avvisano in caso di attività maliziose. Tuttavia, il successo di ciascuna di queste tecnologie, dipende da un certo numero di variabili, tra cui:
+		Con a disposizione una buona dose di tempo, risorse e motivazione, un cracker può sabotare quasi ogni sistema. Alla fine di una giornata, tutte le procedure e tecnologie di sicurezza correntemente disponibili, non possono garantire che tutti i sistemi siano completamente salvi da intrusioni. I router aiutano a proteggere i gateway da Internet. I firewall aiutano a proteggere il confine della rete. I VPN (Virtual Private Networks) fanno passare i dati, in modo sicuro, in un flusso criptato. I sistemi anti-intrusione avvisano in caso di attività maliziose. Tuttavia, il successo di ciascuna di queste tecnologie dipende da un certo numero di variabili, tra cui:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-				L'esperienza dello staff, responsabile della configurazione, monitoraggio e mantenimento delle tecnologie.
+				L'esperienza dello staff responsabile della configurazione, monitoraggio e mantenimento delle tecnologie.
 			</div></li><li class="listitem"><div class="para">
-				L'abiilità di coreggere ed aggiornare, rapidamente ed efficacemente, servizi e kernel
+				L'abiilità di coreggere ed aggiornare rapidamente ed efficacemente, servizi e kernel
 			</div></li><li class="listitem"><div class="para">
-				L'abilità dei responsabili, di mantenere una vigilanza continua sulla rete.
+				L'abilità dei responsabili di mantenere una vigilanza continua sulla rete.
 			</div></li></ul></div><div class="para">
-		Data la natura dinamica dei sistemi e delle tecnologie dell'informazione, rendere sicure le proprie risorse, può essere piuttosto complesso. A causa di questa complessità, risulta spesso difficile trovare degli esperti in tutti i settori del sistema. Se in un'azienda, è possibile avere del personale con conoscenze in molte aree della sicurezza informatica, tuttavia, risulta difficile mantenere uno staff, d'alto livello, che sia esperto in più di un ristretto numero di aree. Questo perchè ciascuna area della sicurezza informatica, richiede una attenzione costante e la sicurezza informatica risulta essere in continua evoluzione.
+		Data la natura dinamica dei sistemi e delle tecnologie dell'informazione, rendere sicure le proprie risorse, può essere piuttosto complesso. A causa di questa complessità, risulta spesso difficile trovare degli esperti in tutti i settori del sistema. Se in un'azienda è possibile avere del personale con conoscenze generali in molte aree della sicurezza informatica, tuttavia, risulta difficile mantenere uno staff d'alto livello che sia esperto in ogni area. Questo perchè ciascuna area della sicurezza informatica richiede una attenzione costante e la sicurezza informatica risulta essere in continua evoluzione.
 	</div><div class="section" title="1.2.1. Pensare come il nemico" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</h3></div></div></div><div class="para">
-			Suppose that you administer an enterprise network. Such networks are commonly comprised of operating systems, applications, servers, network monitors, firewalls, intrusion detection systems, and more. Now imagine trying to keep current with each of these. Given the complexity of today's software and networking environments, exploits and bugs are a certainty. Keeping current with patches and updates for an entire network can prove to be a daunting task in a large organization with heterogeneous systems.
+			Si supponga di dover amministrare una rete aziendale. La rete generalmente comprende vari sistemi operativi, applicazioni, server, monitor di rete, firewall, sistemi anti-intrusione ed altro. Ora si immagini di provare a tenere aggiornati tutti questi sistemi. Vista la complessità dei software e delle reti attuali, gli attacchi e i bug sono una certezza. Mantenere al passo una intera rete con correzioni ed aggiornamenti, può essere una <span class="emphasis"><em>impresa</em></span> in una grande organizzazione con sistemi etrogenei.
 		</div><div class="para">
 			Si combini la richiesta di esperienza con il compito di essere al passo, ed inevitabilmente si verificheranno incidenti, i sistemi saranno compromessi, i dati corrotti ed i servizi interrotti.
 		</div><div class="para">
-			Per migliorare le tecnologie relative alla sicurezza ed aiutare a proteggere i sistemi, le reti e i dati, occorre pensare come un cracker, e valutare la sicurezza del proprio sistema, verificandone i punti di debolezza. Una valutazione preventiva della vulnerabilità del sistema e delle risorse di rete, può rivelare potenziali problemi, che possono essere risolti, prima che si verifichi un attacco.
+			Per migliorare le tecnologie relative alla sicurezza ed aiutare a proteggere i sistemi, le reti e i dati, occorre pensare come un cracker e valutare la sicurezza del proprio sistema, verificandone i punti di debolezza. Una valutazione preventiva della vulnerabilità del sistema e delle risorse di rete può rivelare potenziali problemi, che possono essere risolti prima che si verifichi un attacco.
 		</div><div class="para">
-			Una valutazione della vulnerabilità è una verifica interna della sicurezza della rete e del sistema, i cui risultati indicano la confidenzialità, l'integrità e la disponibilità della rete (vedere la <a class="xref" href="#sect-Security_Guide-What_is_Computer_Security-Standardizing_Security" title="1.1.1.3. Standardizzare la Sicurezza">Sezione 1.1.1.3, «Standardizzare la Sicurezza»</a>). Tipicamente, la valutazione inizia con una fase di ricognizione, durante la quale sono raccolti importanti dati, riguardanti i sistemi e le risorse disponibili. Questa, porta alla fase di "readiness", in cui l'intero sistema è controllato, in tutti i suoi punti di vulnerabilità. Essa culmina con la fase di reporting, in cui le vulnerabilità sono classificate in categorie di rischio, alto, medio e basso; successivamente, si studiano i metodi per aumentare la sicurezza (o mitigare il rischio di vulnerabilità).
+			Una valutazione della vulnerabilità è una verifica interna della sicurezza della rete e del sistema, i cui risultati indicano la confidenzialità, l'integrità e la disponibilità della rete (vedere la <a class="xref" href="#sect-Security_Guide-What_is_Computer_Security-Standardizing_Security" title="1.1.1.3. Standardizzare la Sicurezza">Sezione 1.1.1.3, «Standardizzare la Sicurezza»</a>). Tipicamente, la valutazione inizia con una fase di ricognizione, durante la quale sono raccolti importanti dati riguardanti i sistemi e le risorse disponibili. Questa, porta alla fase di "readiness", in cui l'intero sistema è controllato in tutti i suoi punti di vulnerabilità. Essa culmina con la fase di reporting, in cui le vulnerabilità sono classificate in categorie di rischio alto, medio e basso; successivamente, si studiano i metodi per aumentare la sicurezza (o mitigare il rischio di vulnerabilità).
 		</div><div class="para">
-			Se si facesse una valutazione di vulnerabilità della propria abitazione, si controllerebbero tutte le porte di casa, per assicurarsi che siano chiuse e sicure. Si controllerebbero anche tutte le finestre, assicurandosi che siano chiuse e serrate. Lo stesso avviene con i sistemi, le reti e i dati informatici. Gli utenti maliziosi sono i ladri e i vandali dei dati. Occorre focalizzarsi sui loro strumenti, la loro mentalità, e le loro motivazioni, per poter reagire prontamente alle loro azioni.
+			Se si facesse una valutazione di vulnerabilità della propria abitazione, si controllerebbero tutte le porte di casa per assicurarsi che siano chiuse e sicure. Si controllerebbero anche tutte le finestre, assicurandosi che siano chiuse e serrate. Lo stesso avviene con i sistemi, le reti e i dati informatici. Gli utenti maliziosi sono i ladri e i vandali dei dati. Occorre focalizzarsi sui loro strumenti, la loro mentalità e le loro motivazioni per poter reagire prontamente alle loro azioni.
 		</div></div><div class="section" title="1.2.2. Analisi e Test" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Analisi e Test</h3></div></div></div><div class="para">
-			L'analisi della vulnerabilità, può essere svolta in due modalità: <em class="firstterm">Dall'esterno</em> e <em class="firstterm">Dall'interno</em>.
+			L'analisi della vulnerabilità può essere svolta in due modalità: <em class="firstterm">Dall'esterno</em> e <em class="firstterm">Dall'interno</em>.
 		</div><div class="para">
-			When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker's viewpoint. You see what a cracker sees — publicly-routable IP addresses, systems on your <em class="firstterm">DMZ</em>, external interfaces of your firewall, and more. DMZ stands for "demilitarized zone", which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers.
+			Quando si fa un'analisi di vulnerabilità dall'esterno, si tenta di compromettere il sistema dall'esterno. E' il punto di vista del cracker che non facendo parte della propria attività produttiva, si trova all'esterno. Si vede ciò che vede il cracker — indirizzi di routing pubblici, i sistemi presenti sulla <em class="firstterm">DMZ</em>, le interfacce esterne del firewall ed altro. DMZ sta per "zona demilitarizzata", corrispondente ad un computer o ad una piccola sottorete che si trova tra una rete interna fidata, come una LAN privata e una rete esterna non fidata, come Internet. Solitamente, una DMZ possiede dispositivi che accedono ad Internet, come server Web (HTTP), server FTP, server mail (SMTP) e server DNS.
 		</div><div class="para">
-			Quando si fa un'analisi dall'interno, in un certo senso si è avvantaggiati, giacchè ci si trova all'interno e si gode della condizione di fiducia. Questo è il punto di vista che si acquista, una volta loggati nel proprio sistema, e che hanno anche i propri collaboratori all'interno della rete fidata. Si vedono server di stampa, file server, database, ed altre risorse.
+			Quando si fa un'analisi dall'interno, in un certo senso si è avvantaggiati, giacchè ci si trova all'interno e si gode della condizione di fiducia. Questo è il punto di vista che si acquista una volta loggati nel proprio sistema e che hanno anche i propri collaboratori all'interno della rete fidata. Si vedono server di stampa, file server, database ed altre risorse.
 		</div><div class="para">
-			Tra le due modalità di analisi, esistono nette differenze. All'interno della rete fidata, si hanno maggiori privilegi di chiunque altro, si trovi all'esterno. E ancora oggi, in molte organizzazioni, la sicurezza è vista come una intrusione dall'esterno, per cui viene configurata come se si volessse mantenere gli intrusori all'esterno. Molto poco viene fatto per proteggere le risorse interne (come firewall dipartimentali, controlli d'accesso sugli utenti, procedure d'autenticazione per accedere alle risorse interne, ed altro). Solitamente, ci sono molte più risorse da analizzare in un'analisi interna, piochè i principali sistemi si trovano all'interno. Una volta che si è fuori dall'organizzazione, si passa in uno stato non fidato. I sistemi e le risorse disponibili dall'esterno spesso, spesso sono molto limitate.
+			Tra le due modalità di analisi esistono nette differenze. All'interno della rete fidata si hanno maggiori privilegi di chiunque altro si trovi all'esterno. E ancora oggi, in molte organizzazioni, la sicurezza è vista come una intrusione dall'esterno, per cui viene configurata come se si volessse mantenere gli intrusori all'esterno. Molto poco viene fatto per proteggere le risorse interne (come firewall dipartimentali, controlli d'accesso sugli utenti, procedure d'autenticazione per accedere alle risorse interne ed altro). Solitamente, ci sono molte più risorse da analizzare in un'analisi interna piochè i principali sistemi si trovano all'interno. Una volta che si è fuori dall'organizzazione, si passa in uno stato non fidato. I sistemi e le risorse disponibili dall'esterno spesso sono molto limitate.
 		</div><div class="para">
-			Si consideri la differenza tra analisi della vulnerabilità e <em class="firstterm">test di penetrazione </em>. Si pensi all'analisi di vulnerabilità, come il primo passo per un test di penetrazione. L'informazione raccolta durante l'analisi, viene usata per fare il test. Mentre l'analisi viene svolta per controllare la presenza di falle e potenziali vulnerabilità, il test di penetrazione praticamente ne verifica la loro pericolosità.
+			Si consideri la differenza tra analisi della vulnerabilità e <em class="firstterm">test di penetrazione </em>. Si pensi all'analisi di vulnerabilità come il primo passo per un test di penetrazione. L'informazione raccolta durante l'analisi viene usata per fare il test. Mentre l'analisi viene svolta per controllare la presenza di falle e potenziali vulnerabilità, il test di penetrazione praticamente ne verifica la loro pericolosità.
 		</div><div class="para">
-			Analizzare le infrastrutture di rete è un processo dinamico. Anche la sicurezza, dell'informazione e dei sistemi, è un processo dinamico. Eseguendo un'analisi, si possono intercettare sia falsi positivi che falsi negativi.
+			Analizzare le infrastrutture di rete è un processo dinamico. Anche la sicurezza dell'informazione e dei sistemi è un processo dinamico. Eseguendo un'analisi, si possono intercettare sia falsi positivi che falsi negativi.
 		</div><div class="para">
-			Gli amministratori addetti alla sicurezza, sono tanto validi, quanto gli strumenti che usano e di cui sono a conoscenza. Si provi, per esempio, ad utlizzare uno degli strumenti di analisi disponibili, effettuando una verifica sul proprio sistema, e quasi sicuramente si individueranno dei falsi positivi. Sia che si tratti di problemi nel programma o di un errore di utilizzo, l'effetto resta lo stesso. Lo strumento rileva vulnerabilità, che in realtà non esistono (il falso positivo); o, peggio ancora, non intercetta alcuna vulnerabilità, che invece esistono (il falso negativo).
+			Gli amministratori addetti alla sicurezza sono tanto validi quanto gli strumenti che usano e di cui sono a conoscenza. Si provi, per esempio, ad utlizzare uno degli strumenti di analisi disponibili, effettuando una verifica sul proprio sistema e quasi sicuramente si individueranno dei falsi positivi. Sia che si tratti di problemi nel programma o di un errore di utilizzo, l'effetto resta lo stesso. Lo strumento rileva vulnerabilità che in realtà non esistono (il falso positivo); o peggio ancora, non intercetta alcuna vulnerabilità che invece esiste (il falso negativo).
 		</div><div class="para">
 			Quindi, ora che è stata definita la distinzione tra analisi della vulnerabilità e test di penetrazione, e la natura dei potenziali falsi negativi/positivi, in analisi future, prima di avviare un test di penetrazione, si rivedano attentamente i punti di vulnerabilità trovati.
-		</div><div class="warning" title="Avvertimento"><h2>Avvertimento</h2><div class="para">
-				Tentare di sfruttare le vulnerabilità, sulle risorse di un sistema di produzione, può avere effetti negativi sulla produttività ed efficenza dell'intero sistema e della rete.
-			</div></div><div class="para">
-			La seguente lista, esamina alcuni benefici, ricavabili da un'analisi di vulnerabilità:
+		</div><div class="warning" title="Avvertimento"><div class="admonition_header"><h2>Avvertimento</h2></div><div class="admonition"><div class="para">
+				Tentare di sfruttare le vulnerabilità in un sistema di produzione può avere effetti negativi sulla produttività ed efficenza dell'intero sistema e della rete.
+			</div></div></div><div class="para">
+			La seguente lista esamina alcuni benefici ricavabili da un'analisi di vulnerabilità:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Crea un'attenzione proattiva verso la sicurezza informatica
 				</div></li><li class="listitem"><div class="para">
@@ -272,9 +274,9 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				</div></li><li class="listitem"><div class="para">
 					Abbatte le perdite economiche e la pubblicità negativa
 				</div></li></ul></div><div class="section" title="1.2.2.1. Stabilre una metodologia" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology">1.2.2.1. Stabilre una metodologia</h4></div></div></div><div class="para">
-				Per individuare quali strumenti usare in un'analisi di vulnerabilità, può essere utile stabilire una metodologia di analisi della vulnerabilità. Sfortunatamente, al momento, non esiste alcuna metodologia predefinita, o approvata all'unisono; ad ogni modo , il buon senso e una buona pratica possono essere una guida sufficiente.
+				Per individuare gli strumenti da usare in un'analisi di vulnerabilità, può essere utile stabilire una metodologia di analisi della vulnerabilità. Sfortunatamente, al momento non esiste una metodologia predefinita o standardizzata; ad ogni modo, il buon senso e una buona pratica possono essere una guida sufficiente.
 			</div><div class="para">
-				<span class="emphasis"><em>Qual'è l'obbiettivo? Si sta controllando un solo server, o l'intera rete con tutti i suoi sistemi? Siamo degli esterni o degli interni alla nostra organizzazione?</em></span>
+				<span class="emphasis"><em>Qual'è l'obbiettivo? Si sta controllando un solo server o l'intera rete con tutti i suoi sistemi? Siamo all'interno o all'esterno della nostra organizzazione?</em></span> Le risposte a queste domande sono importanti perchè aiutano a stabilire non solo quali strumenti usare ma anche come usarli.
 			</div><div class="para">
 				Per saperne di più su come stabilire una metodologia, fare riferimento ai seguenti siti:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -282,19 +284,19 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">The Open Web Application Security Project</em>: <a href="http://www.owasp.org/">http://www.owasp.org/ </a>
 					</div></li></ul></div></div></div><div class="section" title="1.2.3. Valutazione degli strumenti" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Valutazione degli strumenti</h3></div></div></div><div class="para">
-			Un'analisi inizia dalle informazioni raccolte da un qualche strumento. Quando si analizza una intera rete, conviene dapprima crearsi una mappa, per sapere gli host che sono in esecuzione. Una volta localizzati, si esamini ogni host, individualmente. La loro analisi richiederà, probabilmente, altri strumenti. Sapere quali strumenti usare, può essere il passo più cruciale, in un'analisi di vulnerabilità.
+			Un'analisi inizia dalle informazioni raccolte da un qualche strumento. Quando si analizza una intera rete conviene dapprima crearsi una mappa, per sapere gli host che sono in esecuzione. Una volta localizzati, si esamini ogni host, individualmente. La loro analisi richiederà, probabilmente, altri strumenti. Sapere quali strumenti usare può essere il passo più cruciale in un'analisi di vulnerabilità.
 		</div><div class="para">
-			Proprio come nella vita di tutti i giorni, esistono molti strumenti differenti, che svolgono lo stesso lavoro. La stessa situazione si ha quando si affronta un'analisi di vulnerabilità. Esistono strumenti specifici per i sistemi operativi, le applicazioni, ed anche per le reti (a seconda del protocollo usato). Alcuni sono free, altri no. Alcuni strumenti sono intuitivi, e facili da usare, altri sono critpici e scarsamente documentati, ma presentano delle proprietà che altri non hanno.
+			Proprio come nella vita di tutti i giorni, esistono molti strumenti differenti che svolgono lo stesso lavoro. La stessa situazione si ha quando si affronta un'analisi di vulnerabilità. Esistono strumenti specifici per i sistemi operativi, le applicazioni ed anche per le reti (a seconda del protocollo usato). Alcuni sono free, altri no. Alcuni strumenti sono intuitivi e facili da usare, altri sono critpici e scarsamente documentati ma con proprietà che altri non hanno.
 		</div><div class="para">
-			Trovare gli strumenti giusti può essere piuttosto scoraggiante, all'inizio, e un po' d'esperienza può contare molto. Se possibile, impostare un sistema di test, e si provino più strumenti possibile, notando i punti di forza e debolezza di ciascuno. Di ogni strumento si legga il README o le pagine man, relative. Per maggiori informazioni su uno strumento, come articoli, guide passo-passo, o mailing-list, si cerchi su Internet.
+			Trovare gli strumenti giusti può essere piuttosto scoraggiante all'inizio e un po' d'esperienza può contare molto. Se possibile, impostare un sistema di test e si provino più strumenti possibile, notando i punti di forza e debolezza di ciascuno. Di ogni strumento si legga il README o le pagine man relative. Si cerchi anche su Internet articoli, guide passo-passo, o mailing-list dedicate allo strumento.
 		</div><div class="para">
-			Gli strumenti elencati, sono solo un piccolo campione di quelli disponibili.
-		</div><div class="section" title="1.2.3.1. Nmap: scansione degli Host" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap">1.2.3.1. Nmap: scansione degli Host</h4></div></div></div><div class="para">
-				Nmap è uno strumento incluso in Fedora, che può essere usato per determinare il layout di una rete. Nmap, è disponibile da molti anni ed è probabilmente, lo strumento più usato per raccogliere informazioni. Una notevole pagina man, provvede a fornire una dettagliata descrizione, sul suo uso e le sue opzioni. Gli amministratori, possono usare Nmap su una rete, per individuare gli host presenti, ed aprire le porte di questi sistemi.
+			Gli strumenti elencati sono solo un piccolo campione di quelli disponibili.
+		</div><div class="section" title="1.2.3.1. Scansione degli Host con Nmap" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap">1.2.3.1. Scansione degli Host con Nmap</h4></div></div></div><div class="para">
+				Nmap è uno strumento incluso in Fedora che può essere usato per determinare il layout di una rete. Nmap è disponibile da molti anni ed è probabilmente lo strumento più usato per raccogliere informazioni. Una notevole pagina man provvede a fornire una dettagliata descrizione sul suo uso e le sue opzioni. Gli amministratori possono usare Nmap su una rete per individuare gli host presenti ed aprire le porte di questi sistemi.
 			</div><div class="para">
-				Nella prima fase di un'analisi di vulnerabilità, Nmap è uno strumento molto adatto. Esso è in grado di creare una mappa di tutti gli host, all'interno della rete e, passando un opzione, è possibile conoscere anche il sistema operativo in esecuzione su un particolare host. Nmap è un buon punto di partenza per creare una policy che usi servizi sicuri e blocchi quelli non inutilizzati.
+				Nmap è uno strumento molto adatto per un'analisi di vulnerabilità. Esso è in grado di creare una mappa di tutti gli host all'interno della rete e, passando un opzione, è possibile conoscere anche il sistema operativo in esecuzione su un particolare host. Nmap è un buon punto di partenza per creare una policy che usi servizi sicuri e blocchi quelli non utilizzati.
 			</div><div class="section" title="1.2.3.1.1. Usare Nmap" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap">1.2.3.1.1. Usare Nmap</h5></div></div></div><div class="para">
-					Nmap può essere eseguito, digitando in un terminale, il comando <code class="command">nmap</code>, seguito dall'hostname o dall' indirizzo IP della macchina, di cui si vuole eseguire una scansione.
+					Nmap può essere avviato da un terminale con il comando <code class="command">nmap</code>, seguito dall'hostname o dall' indirizzo IP della macchina di cui si vuole eseguire una scansione.
 				</div><pre class="screen"><code class="command">nmap foo.example.com</code></pre><div class="para">
 					I risultati di una scansione base (che potrebbe durare anche un paio di minuti, dipendendo da dove sia localizzato l'host e da altre condizioni di rete), dovrebbero essere qualcosa di simile:
 				</div><pre class="screen">
@@ -307,104 +309,104 @@ PORT STATE SERVICE
 70/tcp closed gopher
 80/tcp open http
 113/tcp closed auth</pre><div class="para">
-					Nmap, testa le più comuni porte di comunicazione, in attesa o ascolto di servizi. Questa informazione può aiutare un amministratore a chiudere servizi non necessari o inutilizzati.
+					Nmap testa le più comuni porte di comunicazione in attesa o ascolto di servizi. Questa informazione può aiutare un amministratore a chiudere servizi non necessari o inutilizzati.
 				</div><div class="para">
 					Per maggiori informazioni sull'uso di Nmap, fare riferimento alla homepage ufficiale, al seguente URL:
 				</div><div class="para">
 					<a href="http://www.insecure.org/"> http://www.insecure.org/ </a>
 				</div></div></div><div class="section" title="1.2.3.2. Nessus" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nessus">1.2.3.2. Nessus</h4></div></div></div><div class="para">
-				Nessus è uno scanner di sicurezza. L'architettura a plug-in di Nessus, permette di personalizzare il suo utilizzo secondo le necessità della rete e del sistema. Come ogni scanner, Nessus rimane uno strumento valido, finchè rimane valido il database delle firme. Fortunatamente, Nessus è frequentemente aggiornato ed offre report completi, scansione degli host, e ricerca di vulnerabilità, in tempo reale. Si ricordi che, potrebbero rivelarsi falsi positivi e falsi negativi, anche in uno strumento potente e frequentemente aggiornato, come Nessus.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Il client e il server Nessus, è disponibile nei repository di Fedora, ma il suo uso, richiede una iscrizione. Nessus, è stato inserito in questo documento, come un riferimento, per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
-				</div></div><div class="para">
+				Nessus è uno scanner di sicurezza. L'architettura a plug-in di Nessus permette di personalizzare il suo utilizzo, secondo le necessità della rete e del sistema. Come ogni scanner, Nessus rimane uno strumento valido finchè rimane valido il database delle firme. Fortunatamente, Nessus è frequentemente aggiornato ed offre report completi, scansione degli host e ricerca in tempo reale di vulnerabilità. Si ricordi che potrebbero rivelarsi falsi positivi e falsi negativi, anche in uno strumento potente e frequentemente aggiornato come Nessus.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Il client e il server Nessus è disponibile nei repository di Fedora ma il suo uso richiede una iscrizione. Nessus è stato inserito in questo documento come riferimento per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
+				</div></div></div><div class="para">
 				Per maggiori informazioni su Nessus, fare riferimento al sito web ufficiale, al seguente URL:
 			</div><div class="para">
 				<a href="http://www.nessus.org/"> http://www.nessus.org/ </a>
 			</div></div><div class="section" title="1.2.3.3. Nikto" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nikto">1.2.3.3. Nikto</h4></div></div></div><div class="para">
-				Nikto, è uno scanner di scrpit CGI (Common Gateway Interface). Nikto, controlla le vulnerabilità in script CGI, ma in modo da essere evasivo, così da eludere i sistemi anti-intrusione. Prima di usarlo, si consiglia di leggere attentamente la documentazione allegata alla sua distribuzione. Se si dispone di un server Web, che serve script CGI, Nikto può essere una eccellente risorsa per controllare la sicurezza di questi server.
+				Nikto è uno scanner di scrpit CGI (Common Gateway Interface). Nikto controlla le vulnerabilità in script CGI, ma in modo da essere evasivo così da eludere i sistemi anti-intrusione. Prima di usarlo, si consiglia di leggere attentamente la documentazione allegata alla sua distribuzione. Se si dispone di un server Web che serve script CGI, Nikto può essere una eccellente risorsa per controllare la sicurezza di questi server.
 			</div><div class="para">
 				Maggiori informazioni su Nikto, possono trovarsi al seguente URL:
 			</div><div class="para">
 				<a href="http://www.cirt.net/code/nikto.shtml"> http://www.cirt.net/code/nikto.shtml </a>
 			</div></div><div class="section" title="1.2.3.4. VLAD lo scanner" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner">1.2.3.4. VLAD lo scanner</h4></div></div></div><div class="para">
-				VLAD è uno scanner di vulnerabilità, sviluppato dal gruppo <acronym class="acronym">RAZOR</acronym>, presso Bindview, Inc., che controlla la Top Ten dei problemi di sicurezza più comuni (probelmi SNMP, di condivisione file, ecc), nella lista SANS. Anche se non così ricco di funzionalità come Nessus, VLAD è comunque un buon investigatore.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					VLAD non è incluso in Fedora, e non è supportato. E' stato inserito in questo documento, come un riferimento, per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
-				</div></div><div class="para">
+				VLAD è uno scanner di vulnerabilità sviluppato dal gruppo <acronym class="acronym">RAZOR</acronym> presso Bindview, Inc., che controlla la Top Ten dei problemi di sicurezza più comuni (probelmi SNMP, di condivisione file, ecc), nella lista SANS. Anche se non così ricco di funzionalità come Nessus, VLAD è comunque un buon investigatore.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					VLAD non è incluso in Fedora e non è supportato. E' stato inserito in questo documento come riferimento per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
+				</div></div></div><div class="para">
 				Maggiori informazioni su VLAD, possono trovarsi sul sito web di RAZOR, al seguente URL:
 			</div><div class="para">
 				<a href="http://www.bindview.com/Support/Razor/Utilities/"> http://www.bindview.com/Support/Razor/Utilities/ </a>
 			</div></div><div class="section" title="1.2.3.5. Le necessità future" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs">1.2.3.5. Le necessità future</h4></div></div></div><div class="para">
-				Depending upon your target and resources, there are many tools available. There are tools for wireless networks, Novell networks, Windows systems, Linux systems, and more. Another essential part of performing assessments may include reviewing physical security, personnel screening, or voice/PBX network assessment. New concepts, such as <em class="firstterm">war walking</em>, which involves scanning the perimeter of your enterprise's physical structures for wireless network vulnerabilities, are some emerging concepts that you can investigate and, if needed, incorporate into your assessments. Imagination and exposure are the only limits of planning and conducting vulnerability assessments.
-			</div></div></div></div><div xml:lang="it-IT" class="section" title="1.3. Attacker e vulnerabilità" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Attacker e vulnerabilità</h2></div></div></div><div class="para">
-		Per pianificare ed implementare una buona strategia di sicurezza, occorre conoscere i motivi che determinano, attacker motivati, ad avviare una intrusione nel sistema. Ma prima di affrontare questi motivi, bisogna introdurre la terminologia usata per identificare un attacker.
+				Per ogni target e risorsa esistono molti strumenti disponibili. Esistono strumenti per reti wireless, reti Novell, sistemi windows, sistemi Linux ed altri ancora. Un altro aspetto importante da considerare, quando si analizzano le vulnerabilità, riguarda la sicurezza fisica, la selezione del personale e l'analisi delle reti vocali/PBX. Nuovi concetti come <em class="firstterm">war walking</em>, riguardanti la scansione perimetrale della struttura fisica in cui ha sede l'organizzazione, alla ricerca di vulnerabilità nelle reti wireless, sono alcuni concetti emergenti che si potrebbero investigare, e se necessario, includere in un'analisi di routine. L'immaginazione, il tempo e le risorse sono gli unici limiti per pianificare e condurre un'analisi di vulnerabilità.
+			</div></div></div></div><div xml:lang="it-IT" class="section" title="1.3. Attaccanti e Vulnerabilità" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Attaccanti e Vulnerabilità</h2></div></div></div><div class="para">
+		Per pianificare ed implementare una buona strategia di sicurezza, occorre conoscere i motivi che determinano, attaccanti motivati, ad avviare una intrusione nel sistema. Ma prima di affrontare questi motivi, bisogna introdurre la terminologia usata per identificare un attaccante.
 	</div><div class="section" title="1.3.1. Una breve storia degli Hacker" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</h3></div></div></div><div class="para">
-			Il significato moderno della parola <em class="firstterm">hacker</em>, risale al 1960 ed al Tech Model Railroad Club del Massachusetts Institute of Technology (MIT), dove i membri si dilettavano a realizzare trenini elettrici, ricchi di dettagli e in diverse scale. <em class="firstterm">Hacker</em> era usato per indicare i membri del club, che scoprivano un trucco o una ingegnosa scorciatoia per risolvere un problema.
+			Il significato moderno della parola <em class="firstterm">hacker</em>, risale al 1960 ed al Tech Model Railroad Club del Massachusetts Institute of Technology (MIT), dove i membri si dilettavano a realizzare trenini elettrici, ricchi di dettagli e in diverse scale. <em class="firstterm">Hacker</em> era usato per indicare i membri del club che scoprivano un trucco o una ingegnosa scorciatoia per risolvere un problema.
 		</div><div class="para">
-			Il termine hacker, da allora è stato usato per descrivere sia gli appassionati di computer che i programmatori geniali. Una caratteristica che accomuna molti hacker, è la curiosità di scoprire i dettagli di come funzionano i computer e le reti, senza una particolare motivazione ulteriore. Gli sviluppatori del software open source, spesso si considerano degli hacker, ed usano la parola hacker in senso di rispetto.
+			Il termine hacker da allora è stato usato per descrivere sia gli appassionati di computer che i programmatori geniali. Una caratteristica che accomuna molti hacker è la curiosità di scoprire i dettagli di come funzionano i computer e le reti, senza una particolare motivazione ulteriore. Gli sviluppatori del software open source, spesso si considerano degli hacker, ed usano la parola hacker in senso di rispetto.
 		</div><div class="para">
-			Solitamente, gli hacker seguono una forma di <em class="firstterm">etica hacker</em>, in cui è essenziale la ricerca e la conoscenza di informazione, e condividere questa conoscenza con la community, è uno dei doveri di ogni hacker. Motivati da questo spirito di conoscenza, spesso capita di sentire di sfide lanciate da alcuni hacker, ai sistemi di sicurezza dei computer di istituzioni universitarie. Anche per questo motivo, la stampa (erroneamente) usa spesso il termine hacker, per indicare chiunque tenti di accedere illecitamente ai sistemi ed alla rete, con intenzioni criminali o maliziose. In realtà la terminologia esatta per questo tipo di individuo è <em class="firstterm">cracker</em> — un termine appositamente creato dagli hacker a metà deli anni '80, per ben differenziare le due comunità.
-		</div><div class="section" title="1.3.1.1. Un berretto colorato diverso per diversi gradi di vulnearbilità!" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray">1.3.1.1. Un berretto colorato diverso per diversi gradi di vulnearbilità!</h4></div></div></div><div class="para">
-				Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they "wear" when performing their security investigations and this shade is indicative of their intent.
+			Solitamente, gli hacker seguono una forma di <em class="firstterm">etica hacker</em>, in cui è essenziale la ricerca e la conoscenza di informazione, e la condivisione di questa conoscenza con la community è uno dei doveri di ogni hacker. Con questa motivazione, spesso capita di sentire di sfide lanciate da hacker ai sistemi di sicurezza di computer di istituzioni universitarie. Per questo motivo, la stampa usa spesso il termine hacker, per indicare chiunque tenti di accedere illecitamente ai sistemi ed alla rete con intenzioni illecite, maliziose o criminali. In realtà la terminologia esatta per questo tipo di individuo è <em class="firstterm">cracker</em> — un termine appositamente creato dagli hacker, a metà degli anni '80, per ben differenziare le due comunità.
+		</div><div class="section" title="1.3.1.1. Tonalità di grigio" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray">1.3.1.1. Tonalità di grigio</h4></div></div></div><div class="para">
+				Negli Stati Uniti, si distinguono sostanzialmente tre tipi di gruppi che trovano e analizzano le vulnerabilità nei sistemi e nella rete. Questi gruppi sono spessso individuati dal colore del cappello che "indossano" quando eseguono un intervento, ed il colore è una indicazione del grado di rischio che stanno affrontando.
 			</div><div class="para">
-				Chi porta un cappello di colore bianco, o un <em class="firstterm">white hat hacker</em>, verifica le rete ed i sistemi, valutando la loro performance e determinando quanto siano vulnerabili alle intrusioni. Di solito, un white hat hacker testa la sicurezza del sistema tentando di crackare il sistema. I ricercatori universitari e i consulenti in sicurezza, sono due esempi di white hat hacker.
+				Chi porta un cappello di colore bianco o un <em class="firstterm">white hat hacker</em>, verifica le rete ed i sistemi valutando la loro performance e determinando quanto siano vulnerabili alle intrusioni. Di solito, un white hat hacker testa la sicurezza del sistema tentando di crackare il proprio sistema o quello di un cliente che lo ha appositamente chiamato. I ricercatori universitari e i consulenti in sicurezza, sono due esempi di white hat hacker.
 			</div><div class="para">
-				Chi indossa un cappello di colore nero, o un <em class="firstterm">black hat hacker</em>, è un cracker. In generale, i cracker non sono molto interessati alla programmazione o ad attaccare siti universitari. Spesso si affidano a programmi maliziosi realizzati da altri, per carpire informazioni sensibili su persone o infliggere danni ai sistemi ed alla rete.
+				Chi indossa un cappello di colore nero o un <em class="firstterm">black hat hacker</em>, è un cracker. In generale, i cracker non sono molto interessati alla programmazione o al funzionamento del sistema. Spesso si affidano a programmi maliziosi realizzati da altri, per carpire informazioni sensibili per scopi personali o causare danni ai sistemi ed alla rete.
 			</div><div class="para">
-				Chi indossa un cappello grigio, o un <em class="firstterm">gray hat hacker</em>, ha le competenze e, nella maggior parte dei casi, le intenzioni di un white hat hacker, ma occasionalmente, utilizza le sue conoscenze con finalità meno nobili. Un gray hat hacker, può essere immaginato, come un white hat hacker che a volte, per propri motivi, diventa un black hat hacker.
+				Chi indossa un cappello grigio o un <em class="firstterm">gray hat hacker</em>, ha le competenze e, nella maggior parte dei casi, le intenzioni di un white hat hacker, ma occasionalmente utilizza le sue conoscenze con finalità meno nobili. Un gray hat hacker può essere immaginato come un white hat hacker che a volte, per propri motivi, diventa un black hat hacker.
 			</div><div class="para">
-				Si può dire che un gray hat hacker, segua un'altra etica hacker, secondo cui è accettabile intrufolarsi nei sistemi, a patto di non commettere danni o carpire dati sensibili. Si potrebbe obbiettare, comunque, che l'atto di intaccare un sistema è di per sè eticamente scorretto.
+				Si può dire che un gray hat hacker segua un'altra etica hacker, secondo cui sarebbe lecito intrufolarsi nei sistemi, a patto di non commettere danni o carpire dati sensibili. Si potrebbe obbiettare, comunque, che l'atto di intaccare un sistema è di per sè eticamente scorretto (n.d.t. oltre che legalmente perseguibile).
 			</div><div class="para">
-				Qualunque sia l'intenzione di un intrusore, importante è conoscere le debolezze sfruttate dal cracker. Nella parte restante di questo capitolo, ci si focalizzerà su questi aspetti.
+				Qualunque sia l'intenzione di un intrusore, importante è conoscere le debolezze sfruttate dal cracker. Nella parte restante di questo capitolo ci si focalizzerà su questi aspetti.
 			</div></div></div><div class="section" title="1.3.2. Minacce alla sicurezza di rete" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Minacce alla sicurezza di rete</h3></div></div></div><div class="para">
 			Pratiche scorrette quando si configurano i seguenti aspetti di rete, aumentano il rischio di un attacco.
 		</div><div class="section" title="1.3.2.1. Architetture non sicure" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures">1.3.2.1. Architetture non sicure</h4></div></div></div><div class="para">
-				Una rete non correttamente configurata, è il punto d'accesso principale per utenti non autorizzati. Una rete locale fidata ed <span class="emphasis"><em>aperta</em></span> verso una rete altamente insicura come Internet, è vulnerabile come un'abitazione con una porta socchiusa, in un quartiere a rischio — non è detto che succeda qualcosa, ma qualcuno potrebbe approfittare, <span class="emphasis"><em>eventualmente</em></span> della ingenuità.
+				Una rete non correttamente configurata è il punto d'accesso principale per utenti non autorizzati. Una rete locale fidata ed <span class="emphasis"><em>aperta</em></span> verso una rete altamente insicura come Internet, è vulnerabile come un'abitazione con una porta socchiusa in un quartiere a rischio — non è detto che succeda qualcosa, ma qualcuno potrebbe approfittare <span class="emphasis"><em>eventualmente</em></span> della ingenuità.
 			</div><div class="section" title="1.3.2.1.1. Reti broadcast" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks">1.3.2.1.1. Reti broadcast</h5></div></div></div><div class="para">
-					Spesso gli amministratori di sistema trascurano nei loro schemi di sicurezza, l'importanza dei dispositivi di rete. Semplici dispositivi come hub e router, si basano sul principio di broadcast (o trasmissione senza commutazione di circuito); cioè, quando un nodo trasmette un pacchetto ad un'altro nodo della rete, l'hub o il router invia in broadcast il pacchetto, finchè il nodo destinatario non riceve e analizza il pacchetto. Questo metodo rende particolarmente vulnerabile <em class="firstterm">ARP</em> (Address Resolution Protocol) allo spoofing del <em class="firstterm">MAC</em> (Media Access Control) address, da parte di intrusi esterni e di utenti interni.
+					Spesso gli amministratori di sistema trascurano, nei loro schemi di sicurezza, l'importanza dei dispositivi di rete. Semplici dispositivi come hub e router si basano sul principio di broadcast; cioè, quando un nodo trasmette un pacchetto ad un'altro nodo della rete, l'hub o il router invia in broadcast il pacchetto finchè il nodo destinatario non riceve e analizza il pacchetto. Questo metodo rende particolarmente vulnerabile <em class="firstterm">ARP</em> (Address Resolution Protocol) o <em class="firstterm">MAC</em> (Media Access Control) all'address spoofing da parte di intrusi sia esterni sia interni.
 				</div></div><div class="section" title="1.3.2.1.2. Server centralizzati" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers">1.3.2.1.2. Server centralizzati</h5></div></div></div><div class="para">
-					Un'altra potenziale trappola è l'uso di sistemi centralizzati. Un modo comunemente usato da molte aziende, per il contenimento dei costi, è quello di concentrare tutti i servizi su una singola macchina molto potente. Ciò può risultare conveniente, perchè facilita la gestione e riduce i costi di gestione rispetto a configurazioni con server multipli. Tuttavia, un server centralizzato, introduce un unico punto di rottura: se il server viene compromesso, ciò può portare all'inutilizzo completo della rete, o peggio ancora, alla manomissione o sottrazione di dati. In queste situazioni, un server centrale diventa una porta aperta che permette di accedere all'intera rete.
+					Un'altra potenziale trappola è l'uso di sistemi centralizzati. Un modo comunemente usato da molte aziende, per il contenimento dei costi, è quello di concentrare tutti i servizi su una singola macchina molto potente. Ciò può risultare conveniente, perchè facilita la gestione e riduce i costi di gestione, rispetto a configurazioni con server multipli. Tuttavia, un server centralizzato introduce un unico punto di rottura: se il server viene compromesso, ciò può portare all'inutilizzo completo della rete o peggio ancora, alla manomissione o sottrazione di dati. In queste situazioni, un server centrale diventa una porta aperta che permette di accedere all'intera rete.
 				</div></div></div></div><div class="section" title="1.3.3. Minacce alla sicurezza server" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Minacce alla sicurezza server</h3></div></div></div><div class="para">
-			Server security is as important as network security because servers often hold a great deal of an organization's vital information. If a server is compromised, all of its contents may become available for the cracker to steal or manipulate at will. The following sections detail some of the main issues.
+			La sicurezza server è tanto importante quanto la sicurezza di rete, in quanto un server spesso gestisce moltissime informazioni vitali per un'organizzazione. Se un server viene compromesso, tutto il suo contenuto può diventare accessibile al cracker che può manometterlo o rubarlo. Le seguenti sezioni descrivono alcuni dei principali problemi.
 		</div><div class="section" title="1.3.3.1. Servizi non usati e porte aperte" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports">1.3.3.1. Servizi non usati e porte aperte</h4></div></div></div><div class="para">
-				Una installazione completa di Fedora comprende più di mille applicazioni e librerie. Comunque, molti amministratori di server non scelgono di installare tutti questi pacchetti presenti nella distribuzione, preferendo invece una installazione di base, con diverse applicazioni server.
+				Una installazione completa di Fedora comprende più di mille applicazioni e librerie. Comunque, molti amministratori di server non scelgono di installare tutti i pacchetti presenti nella distribuzione, preferendo invece una installazione di base con diverse applicazioni server.
 			</div><div class="para">
-				Una pratica comune a molti amministratori, è installare il sistema operativo, senza prestare attenzione a quali programmi vengono effetivamente installati. Ciò può causare futuri problemi, perchè si installano servizi non necessari, configurati con le impostazioni predefinite, ed eventualmente in esecuzione. Il risultato è di trovarsi con servizi non richiesti, come Telnet, DHCP, o DNS, in esecuzione su un server o workstation, a insaputa dell'amministratore, che possono causare traffico indesiderato verso il server o peggio, una potenziale breccia nel sistema per i cracker. Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Server_Security" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>, per informazioni su come chiudere le porte e disabilitare i servizi non utilizzati.
-			</div></div><div class="section" title="1.3.3.2. Servizi privi di correzioni" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.3.3.2. Servizi privi di correzioni</h4></div></div></div><div class="para">
-				Molte applicazioni server, incluse in una installazione predefinita, risultano robuste ed ampiamente testate. Essendo state impiegate in ambienti di produzione per molti anni, il loro codice è stato estesamente rivisto e molti bug individuati e risolti.
+				Una pratica comune a molti amministratori, è installare il sistema operativo senza prestare attenzione a quali programmi vengono effetivamente installati. Ciò può causare futuri problemi, perchè si installano servizi non necessari, configurati con impostazioni predefinite ed eventualmente in esecuzione. Il risultato è di trovarsi con servizi non richiesti come Telnet, DHCP o DNS, in esecuzione su un server o workstation a insaputa dell'amministratore, che possono causare traffico indesiderato verso il server o peggio, una potenziale breccia nel sistema per i cracker. Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Server_Security" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>, per informazioni su come chiudere le porte e disabilitare i servizi non utilizzati.
+			</div></div><div class="section" title="1.3.3.2. Servizi privi di patch" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.3.3.2. Servizi privi di patch</h4></div></div></div><div class="para">
+				Molte applicazioni server incluse in una installazione predefinita, risultano robuste ed ampiamente testate. Essendo state impiegate in ambienti di produzione per molti anni, il loro codice è stato estesamente rivisto e molti bug individuati e risolti.
 			</div><div class="para">
-				Tuttavia, non esiste software perfetto e c'è sempre spazio per ulteriori rifiniture. Inoltre, il software più recente, spesso non è rigorosamente testato come ci si aspetterebbe, o perchè appena arrivato negli ambienti di produzione o perchè non così comune come altre applicazioni server.
+				Tuttavia, non esiste software perfetto e c'è sempre spazio per ulteriori rifiniture. Inoltre, il software più recente, spesso non sempre è rigorosamente testato come ci si aspetterebbe, vuoi perchè appena arrivato negli ambienti di produzione vuoi perchè non così comune come altre applicazioni server.
 			</div><div class="para">
-				Gli amministratori di sistema, insieme agli sviluppatori, spesso scoprono falle di vulnerabilità nelle applicazioni server e pubblicano le informazioni relative alla sicurezza su mailing list come <a href="http://www.securityfocus.com">Bugtraq</a> o su siti come <a href="http://www.cert.org">Computer Emergency Response Team (CERT)</a>. Sebbene questi meccanismi siano un metodo efficace per avvisare la comunità sui problemi di sicurezza, rimane comunque una responsabilità dell'amministratore, provvedere a correggere reattivamente il proprio sistema. Ciò è particolarmente rilevante, in quanto anche i cracker hanno accesso ai suddetti servizi di informazione sulla sicurezza, ed useranno tali informazioni per attaccare i sistemi non corretti, con ogni mezzo possibile. Quindi, in ottica di una maggiore sicurezza, a un amministratore di sistema, si richiede vigilanza, tracciatura costante dei bug, e appropriata manutenzione.
+				Gli amministratori di sistema insieme agli sviluppatori, spesso scoprono falle di vulnerabilità nelle applicazioni server e pubblicano le informazioni relative alla sicurezza, su mailing list come <a href="http://www.securityfocus.com">Bugtraq</a> o su siti come <a href="http://www.cert.org">Computer Emergency Response Team (CERT)</a>. Sebbene questi meccanismi siano un metodo efficace per avvisare la comunità sui problemi di sicurezza, rimane comunque una responsabilità dell'amministratore provvedere a correggere reattivamente il proprio sistema. Ciò è particolarmente rilevante, in quanto anche i cracker hanno accesso ai suddetti servizi di informazione sulla sicurezza, ed useranno tali informazioni per attaccare i sistemi non corretti con ogni mezzo possibile. Quindi, in ottica di una maggiore sicurezza, a un amministratore di sistema si richiede vigilanza, tracciatura costante dei bug e appropriata manutenzione.
 			</div><div class="para">
 				Per maggiori informazioni su come tenere aggiornato un sistema, vedere la <a class="xref" href="#sect-Security_Guide-Security_Updates" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>.
 			</div></div><div class="section" title="1.3.3.3. Amministrazione negligente" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration">1.3.3.3. Amministrazione negligente</h4></div></div></div><div class="para">
-				Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <em class="firstterm">SysAdmin, Audit, Network, Security Institute</em> (<em class="firstterm">SANS</em>), the primary cause of computer security vulnerability is to "assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job."<sup>[<a id="id5202671" href="#ftn.id5202671" class="footnote">10</a>]</sup> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators.
+				Gli amministratori che trascurano di correggere i loro sistemi, sono la prima grande minaccia per la sicurezza dei loro server. Secondo l'istituto <em class="firstterm">SANS</em> o SysAdmin, Audit, Network, Security Institute, la causa primaria che rende vulnerabile la sicurezza di un computer è <span class="emphasis"><em>assegnare a personale impreparato la gestione della sicurezza e non fornire le risorse necessarie per l'addestramento</em></span>. <sup>[<a id="id3358138" href="#ftn.id3358138" class="footnote">10</a>]</sup> Ciò vale sia per gli amministratori senza esperienza sia per quelli troppo sicuri di sè o poco motivati.
 			</div><div class="para">
-				Alcuni amministratori, trascurano di correggere server e workstation, altri di controllare i messaggi di log provenienti dal kernel o dal traffico di rete. Un altro errore comune, si ha quando si lasciano invariate le password o le chiavi di acceso ai servizi, ai loro valori predefiniti. Per esempio, alcuni database hanno delle password di amministrazione predefinite, perchè si presume che l'amministratore cambi questa password, immediatamente dopo l'installazione. Se un amministratore di database, dimentica di cambiare questa password, anche un cracker inesperto, usando una password predefinita a tutti nota, sarà in grado di guadagnare i privilegi di amministrazione sul databse. Questi sono solo alcuni esempi, di come una amministrazione poco attenta, possa portare alla compromissione dei server.
+				Alcuni amministratori trascurano di applicare patch a server e workstation, altri di controllare i messaggi di log provenienti dal kernel o dal traffico di rete. Un altro errore comune si ha quando si lasciano invariate ai loro valori predefiniti, le password o le chiavi di acceso ai servizi. Per esempio, alcuni database hanno delle password di amministrazione predefinite, perchè si presume che l'amministratore cambi questa password immediatamente dopo l'installazione. Se un amministratore di database dimentica di cambiare questa password, anche un cracker inesperto usando una password predefinita a tutti nota, sarà in grado di guadagnare i privilegi di amministrazione sul database. Questi sono solo alcuni esempi di come una amministrazione poco attenta possa portare alla compromissione dei server.
 			</div></div><div class="section" title="1.3.3.4. Servizi intrinsecamente insicuri" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services">1.3.3.4. Servizi intrinsecamente insicuri </h4></div></div></div><div class="para">
-				Anche l'organizzazione più scrupolosa può diventare vittima di vulnerabilità, se i servizi di rete scelti sono intrinsecamente non sicuri. Per esempio, esistono molti servizi che sono sviluppati con l'assunzione, che siano usati in reti fidate; quindi questa assunzione crolla nel momento in cui il servizio diventa disponibile su Internet — che è una rete intrinsecamente non fidata.
+				Anche l'organizzazione più scrupolosa può diventare vittima di vulnerabilità, se i servizi di rete scelti sono intrinsecamente non sicuri. Per esempio, esistono molti servizi che sono sviluppati con l'assunzione che siano usati in reti fidate; quindi questa assunzione crolla nel momento in cui il servizio diventa disponibile su Internet — che è una rete intrinsecamente non fidata.
 			</div><div class="para">
-				Una categoria di servizi di rete insicuri sono quelli che richiedono per l'autenticazione, username e password non cifrate. Telnet ed FTP, sono due di tali servizi. Se uno sniffer di pacchetti si trova a monitorare il traffico tra l'utente remoto e un tale servizio, esso può facilmente intercettare username e password.
+				Una categoria di servizi di rete insicuri sono quelli che richiedono l'autenticazione con username e password non cifrate. Telnet ed FTP sono due di tali servizi. Se uno sniffer di pacchetti si trova a monitorare il traffico, tra l'utente remoto e un tale servizio, esso può facilmente intercettare username e password.
 			</div><div class="para">
-				Inherently, such services can also more easily fall prey to what the security industry terms the <em class="firstterm">man-in-the-middle</em> attack. In this type of attack, a cracker redirects network traffic by tricking a cracked name server on the network to point to his machine instead of the intended server. Once someone opens a remote session to the server, the attacker's machine acts as an invisible conduit, sitting quietly between the remote service and the unsuspecting user capturing information. In this way a cracker can gather administrative passwords and raw data without the server or the user realizing it.
+				Per loro natura, questi servizi possono molto facilmente cadere vittima di ciò che gli esperti di sicurezza definiscono con il termine, attacco <em class="firstterm">man-in-the-middle</em>. In questo tipo di attacco, un cracker una volta sabotato un name server, dirotta tutto il traffico sulla sua macchina. Quando l'utente apre una sessione remota con il server, la macchina dell'attaccante rimane trasparente, e silenziosamente situato <span class="emphasis"><em>in mezzo</em></span> tra il servizio remoto e l'iconsapevole utente, può intercettare tutto il traffico. In questo modo, un cracker è in grado di carpire password e altri dati importanti, a insaputa del server e dell'utente.
 			</div><div class="para">
-				Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator's account.
+				Un'altra categoria di servizi insicuri includono NFS (Nework File Systems) e NIS (Network Information Services), sviluppati esplicitamente per l'impiego in LAN ma il cui uso, sfortunatamente, si è esteso alle WAN (per gli utenti remoti). NFS, per impostazione predefinita, non ha alcun meccanismo di autenticazione o sicurezza configurato per prevenire, da parte di un cracker, il montaggio del NFS e il conseguente accesso al suo contenuto. Anche NIS contiene informazioni, come password e permessi sui file, salvati in un file di testo ASCII in chiaro o (DBM ASCII-derived), che devono essere accessibili ad ogni computer della rete. Un cracker che riesce ad accedere al database può quindi scoprire ogni account utente sulla rete, incluso quello dell'amministratore.
 			</div><div class="para">
-				Per impostazione predefinita, Fedora viene rilasciata con tutti questi servizi disattivati. Si tenga presente che, nel caso occorra usare questi servizi, la loro accurata configurazione può risultare piuttosto critica. Per maggiori informazioni sulla configurazione ottimale dei servizi, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Server_Security" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>.
+				Per impostazione predefinita, Fedora viene rilasciata con tutti questi servizi disattivati. Si tenga presente che nel caso occorra usare questi servizi, la loro accurata configurazione può risultare piuttosto critica. Per maggiori informazioni sulla configurazione ottimale dei servizi, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Server_Security" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>.
 			</div></div></div><div class="section" title="1.3.4. Minacce alla sicurezza di workstation e PC di casa" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Minacce alla sicurezza di workstation e PC di casa</h3></div></div></div><div class="para">
-			Workstations and home PCs may not be as prone to attack as networks or servers, but since they often contain sensitive data, such as credit card information, they are targeted by system crackers. Workstations can also be co-opted without the user's knowledge and used by attackers as "slave" machines in coordinated attacks. For these reasons, knowing the vulnerabilities of a workstation can save users the headache of reinstalling the operating system, or worse, recovering from data theft.
+			Workstation e PC non sono così frequentemente prede di attacchi come le reti o i server, ma siccome spesso contengono dati sensibili, come i dati relativi a carte di credito, essi possono diventare un obbiettivo dei cracker. Le workstation possono anche essere coinvolte ed usate, a insaputa dell'utente, come macchine "slave" per attacchi coordinati. Per queste ragioni, conoscere le vulnerabilità di workstation può evitare agli utenti la reinstallazione del sistema operativo o peggio, il difficile recupero dei dati trafugati.
 		</div><div class="section" title="1.3.4.1. Password inadeguate" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords">1.3.4.1. Password inadeguate</h4></div></div></div><div class="para">
-				Cattive password sono uno dei modi più semplici, per agevolare ad un attacker, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle, con le password, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Workstation_Security-Password_Security" title="2.1.3. Protezione delle password">Sezione 2.1.3, «Protezione delle password»</a>.
+				Cattive password sono uno dei modi più semplici per agevolare ad un attaccante, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle con le password, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Workstation_Security-Password_Security" title="2.1.3. Protezione delle password">Sezione 2.1.3, «Protezione delle password»</a>.
 			</div></div><div class="section" title="1.3.4.2. Applicazioni client vulnerabili" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications">1.3.4.2. Applicazioni client vulnerabili</h4></div></div></div><div class="para">
-				Although an administrator may have a fully secure and patched server, that does not mean remote users are secure when accessing it. For instance, if the server offers Telnet or FTP services over a public network, an attacker can capture the plain text usernames and passwords as they pass over the network, and then use the account information to access the remote user's workstation.
+				Anche se un amministratore ha configurato e reso sicuro un server in maniera corretta, ciò non significa che un accesso remoto, da parte di un utente, sia sicuro. Per esempio, se il server permette l'accesso attraverso una rete pubblica, ai servizi Telnet od FTP, un attaccante potrebbe intercettare la username e la password trasmesse in chiaro, e quindi usare tali informazioni per accedere alla workstation dell'utente remoto.
 			</div><div class="para">
-				Anche quando si usano protocolli sicuri, come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connesso al server, l'attacker può tranquillamente intercettare attraverso la rete, ogni tasto digitato od ogni click del mouse del client. Questo problema è stato risolto nella versione v.2 del protocollo SSH; in quasto caso è un compito dell'utente, sapere quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario.
+				Anche quando si usano protocolli sicuri come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connesso al server, l'attaccante può tranquillamente intercettare attraverso la rete, ogni tasto digitato od ogni click del mouse del client. Questo problema è stato risolto nella versione v.2 del protocollo SSH; in quasto caso è un compito dell'utente sapere quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario.
 			</div><div class="para">
-				Nella <a class="xref" href="#sect-Security_Guide-Workstation_Security" title="2.1. Workstation Security">Sezione 2.1, «Workstation Security»</a>, si discute in maggior dettaglio, i passi che amministratori ed utenti, dovrebbero seguire per limitare la vulnerabilità delle proprie workstation.
+				Nella <a class="xref" href="#sect-Security_Guide-Workstation_Security" title="2.1. Workstation Security">Sezione 2.1, «Workstation Security»</a>, si discute in maggior dettaglio i passi che amministratori ed utenti dovrebbero seguire, per limitare la vulnerabilità delle proprie workstation.
 			</div></div></div></div><div xml:lang="it-IT" class="section" title="1.4. Rischi e Attacchi comuni" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</h2></div></div></div><div class="para">
-		La <a class="xref" href="#tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits" title="Tabella 1.1. Attacchi comuni">Tabella 1.1, «Attacchi comuni»</a> illustra alcune delle azioni più comuni e i punti d'ingresso usati per accedere alle risorse di rete di un'organizzazione. Per ogni attacco si fornisce una descrizione di come sia stata realizzata, e le contromisure da prendere, a protezione delle risorse di rete.
-	</div><div class="table" title="Tabella 1.1. Attacchi comuni" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><div class="table-contents"><table summary="Attacchi comuni" border="1"><colgroup><col width="20%" /><col width="40%" /><col width="40%" /></colgroup><thead><tr><th>
+		La <a class="xref" href="#tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits" title="Tabella 1.1. Attacchi comuni">Tabella 1.1, «Attacchi comuni»</a> illustra alcune delle azioni più comuni e i punti d'ingresso usati per accedere alle risorse di rete di un'organizzazione. Per ogni attacco si fornisce una descrizione di come sia stata realizzata e le contromisure da prendere, a protezione delle risorse di rete.
+	</div><div class="table" title="Tabella 1.1. Attacchi comuni" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>Tabella 1.1. Attacchi comuni</h6><div class="table-contents"><table summary="Attacchi comuni" border="1"><colgroup><col width="20%" /><col width="40%" /><col width="40%" /></colgroup><thead><tr><th>
 						Attacco
 					</th><th>
 						Descrizione
@@ -413,162 +415,162 @@ PORT STATE SERVICE
 					</th></tr></thead><tbody><tr><td>
 						Password vuote o predefinite
 					</td><td>
-						Lasciare le password amministrative vuote oppure utilizzare una password predefinita, impostata dal produttore. Ciò è molto comune in alcuni hardware come router e firewall, ed anche su alcuni servizi in esecuzione su Linux (in Fedora invece non esistono password predefinite).
+						Lasciare le password amministrative vuote oppure utilizzare una password predefinita, impostata dal produttore. Ciò è molto comune in alcuni hardware come router e firewall ed anche in alcuni servizi in esecuzione su Linux (in Fedora invece non esistono password predefinite).
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>Si trovano comunemente in hardware di rete come router, firewall, VPN e dispositivi di memorizzazione di rete (NAS).</td></tr><tr><td>Comune in molti sistemi operativi proprietari, specialmente in quelli che includono servizi (come UNIX e Windows).</td></tr><tr><td>Gli amministratori a volte creano account di utenti privilegiati in fretta e furia, lasciando la password vuota; ciò può essere un punto d'accesso ideale per utenti maliziosi che scoprono l'account.</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Si trovano comunemente in hardware di rete come router, firewall, VPN e dispositivi di memorizzazione di rete (NAS).</td></tr><tr><td>Comune in molti sistemi operativi proprietari, specialmente in quelli che vendono servizi (come UNIX e Windows).</td></tr><tr><td>Gli amministratori a volte creano account di utenti privilegiati, in fretta e furia, lasciando la password vuota; ciò può essere un punto d'accesso ideale per utenti maliziosi che scoprono l'account.</td></tr></table>
 
 					</td></tr><tr><td>
 						Chiavi predefinite condivise
 					</td><td>
-						Alcuni servizi di sicurezza, a volte per motivi di sviluppo o per test valutativi, impostano le chiavi di sicurezza in modo predefinito. Se queste chiavi non vengono modificate e vengono poste, in un ambiente di produzione, su internet, <span class="emphasis"><em>tutti</em></span> gli utenti con le stesse chiavi predefinite avranno accesso alle risorse di quella chiave, e qualsiasi informazione sensibile che essa contiene.
+						Alcuni servizi di sicurezza, a volte, per motivi di sviluppo o per test valutativi, impostano le chiavi di sicurezza in modo predefinito. Se le chiavi non vengono modificate e vengono usate in un ambiente di produzione su Internet, <span class="emphasis"><em>tutti</em></span> gli utenti con le stesse chiavi predefinite avranno accesso alle risorse di quella chiave ed alle informazioni sensibili che essa contiene.
 					</td><td>
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Molto comune negli access point dei sistemi wireless e nelle appliance secure server preconfigurate.</td></tr></table>
 
 					</td></tr><tr><td>
 						IP Spoofing
 					</td><td>
-						Una macchina remota agisce come un nodo sulla rete locale, trova le vulnerabilità nei server ed installa un programma backdoor o trojan (cavallo di troia), per ottenere il controllo sulle risorse di rete.
+						Una macchina remota agisce come un nodo sulla rete locale, trova le vulnerabilità nei server ed installa un programma backdoor o trojan, per ottenere il controllo sulle risorse di rete.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>Lo spoofing è abbastanza difficile da realizzare, dato che comporta prevedere, da parte dell'attaccante, i numeri della sequenza TCP/IP, necessari per coordinare una connessione con il sistema target; tuttavia, sono disponibili molti strumenti che assistono i cracker, nel perseguire questo tipo di attacco.</td></tr><tr><td>Dipende dai servizi in esecuzione sul sistema target (come <code class="command">rsh</code>, <code class="command">telnet</code>, FTP e altri) che usano tecniche di autenticazione <em class="firstterm">source-based</em>, i quali non sono raccomandati se confrontati con PKI o altre forme di autenticazione cifrata, usate in <code class="command">ssh</code> o SSL/TLS.</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Lo spoofing è abbastanza difficile da realizzare, dato che comporta prevedere, da parte dell'attaccante, i numeri della sequenza TCP/IP necessari per coordinare una connessione con il sistema target; tuttavia, sono disponibili molti strumenti che assistono i cracker nel perseguire questo tipo di attacco.</td></tr><tr><td>Dipende dai servizi in esecuzione sul sistema target (come <code class="command">rsh</code>, <code class="command">telnet</code>, FTP e altri) che usano tecniche di autenticazione <em class="firstterm">source-based</em>, i quali non sono raccomandati se confrontati con PKI o altre forme di autenticazione cifrata, usate in <code class="command">ssh</code> o SSL/TLS.</td></tr></table>
 
 					</td></tr><tr><td>
 						Eavesdropping (Origliare)
 					</td><td>
 						Raccogliere dati che passano tra i nodi attivi di una rete, stando in ascolto fra i due nodi della connessione.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>Questo tipo di attacco funziona principalmente, nei protocolli con trasmissione del testo in chiaro, come Telnet, FTP e HTTP.</td></tr><tr><td>Gli attacker remoti, per eseguire questo attacco, devono avere accesso ad un sistema compromesso sulla LAN; solitamente, il cracker usa un attacco attivo (come l'IP spoofing o man-in-the-middle), per compromettere il sistema sulla LAN.</td></tr><tr><td>Misure preventive includono servizi con scambio di chiavi crittografiche, password "usa e getta", oppure autenticazione cifrata, per prevenire lo spionaggio delle chiavi; è inoltre consigliata una robusta cifratura, durante la trasmissione.</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Questo tipo di attacco funziona, principalmente, nei protocolli con trasmissione del testo in chiaro come Telnet, FTP ed HTTP.</td></tr><tr><td>Gli attaccanti remoti, per eseguire questo attacco, devono avere accesso ad un sistema compromesso sulla LAN; solitamente, il cracker usa un attacco attivo (come l'IP spoofing o man-in-the-middle), per compromettere il sistema sulla LAN.</td></tr><tr><td>Misure preventive includono servizi con scambio di chiavi crittografiche, password "usa e getta" oppure autenticazione cifrata; è inoltre consigliata una robusta cifratura durante la trasmissione.</td></tr></table>
 
 					</td></tr><tr><td>
 						Vulnerabilità nei servizi
 					</td><td>
-						L'attacker può trovare una falla o una scappatoia in un servizio in esecuzione su internet; attraverso questa vulnerabilità, l'attacker compromette l'intero sistema e qualsiasi dato contenuto in esso, e potrebbe compromettere altri sistemi sulla rete.
+						L'attaccante può trovare una falla o una scappatoia in un servizio in esecuzione su Internet; attraverso questa vulnerabilità, l'attaccante compromette l'intero sistema e qualsiasi dato in esso contenuto, e potrebbe compromettere altri sistemi sulla rete.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td> HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as "nobody", information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users. </td></tr><tr><td>A volte i servizi possono avere vulnerabilità, che non vengono trovate in fase di sviluppo e di test; queste vulnerabilità (come i <em class="firstterm">buffer overflows</em>, in cui l'attacker manda in crash un servizio, riempiendo il buffer di memoria di una applicazione con valori arbitrari, e all'attacker danno un prompt di comando interattivo, dal quale può eseguire comandi arbitrari) possono fornire un controllo amministrativo completo ad un attacker.</td></tr><tr><td>Gli amministratori dovrebbero assicur
 arsi che i servizi non siano in esecuzione come utente root, e dovrebbero vigilare su patch e aggiornamenti di errata per le applicazioni, da produttori o da organizzazioni di sicurezza come il CERT e il CVE.</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>I servizi basati su HTTP come CGI, sono vulnerabili all'esecuzione di comandi remoti ed anche ad accessi da shell interattive. Anche se il servizio HTTP è in esecuzione come un utente non privilegiato, come "nobody", informazioni come file di configurazione e mappe di rete possono essere lette, oppure l'attaccante può avviare un attacco tipo DoS (Denial of Service) consumando risorse di sistema o renderle indisponibili agli utenti.</td></tr><tr><td>A volte i servizi possono presentare vulnerabilità che non vengono trovate in fase di sviluppo e di test; queste vulnerabilità (come i <em class="firstterm">buffer overflows</em>, in cui l'attaccante manda in crash un servizio, riempiendo il buffer di memoria di una applicazione, con valori arbitrari e all'attaccante danno un prompt di comando interattivo, dal quale può eseguire comandi arbitrari), possono fornire un controllo amministrativo completo ad 
 un attaccante.</td></tr><tr><td>Gli amministratori dovrebbero assicurarsi che i servizi non siano in esecuzione come utente root, e dovrebbero vigilare su patch e aggiornamenti di errata per le applicazioni, da produttori o da organizzazioni di sicurezza come il CERT e il CVE.</td></tr></table>
 
 					</td></tr><tr><td>
 						Vulnerabilità nelle applicazioni
 					</td><td>
-						L'attacker trova difetti nelle applicazioni desktop e workstation (come i client e-mail) ed esegue codice arbitrario, impianta cavalli di troia per attacchi futuri, o per mandare in crash il sistema. Potrebbero verificarsi ulteriori azioni, se la workstation compromessa ha privilegi amministrativi sul resto della rete.
+						L'attaccante trova falle nelle applicazioni desktop e workstation (come i client e-mail) per eseguire codice arbitrario, impiantare <span class="emphasis"><em>trojan</em></span> per attacchi futuri o per mandare in crash il sistema. Potrebbero verificarsi ulteriori attacchi, se la workstation compromessa ha privilegi amministrativi sul resto della rete.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>Le workstation e i desktop sono più facili da sfruttare se gli utenti non hanno le conoscenze o l'esperienza per prevenire o rilevare un rischio; è importante informare gli utenti sui rischi che si corrono, quando si installa software non autorizzato oppure si aprono allegati di mail non attese.</td></tr><tr><td> Safeguards can be implemented such that email client software does not automatically open or execute attachments. Additionally, the automatic update of workstation software via Red Hat Network or other system management services can alleviate the burdens of multi-seat security deployments. </td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Le workstation e i desktop sono più facili da sfruttare se gli utenti non hanno le conoscenze o l'esperienza per prevenire o rilevare un rischio; è importante informare gli utenti sui rischi che si corrono, quando si installa software non autorizzato oppure si aprono allegati di mail non attese.</td></tr><tr><td>Si possono implementare dei metodi di sicurezza, facendo in modo che i software di gestione posta non aprano o eseguano automaticamente gli allegati. In aggiunta, l'aggiornamento automatico delle workstation tramite i servizi di rete Red Hat o altri servizi di gestione, possono ridurre il carico di lavoro e le disattenzioni sulla sicurezza in sistemi multi-utente.</td></tr></table>
 
 					</td></tr><tr><td>
 						Attacchi Denial of Service (DoS)
 					</td><td>
-						Attacker or group of attackers coordinate against an organization's network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users.
+						Gli attaccanti o gruppi di attaccanti si coordinano contro la rete di una organizzazione o contro le risorse di un server, inviando pacchetti non autorizzati all'host obiettivo (può essere un server, un router o una workstation). Ciò induce la risorsa a diventare non disponibile agli utenti legittimi.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>Il caso più famoso di DoS si è verificato negli USA nel 2000. Molti siti commerciali e di governo ad alto traffico, sono stati resi non disponibili da un attacco coordinato di ping flood, utilizzando molti sistemi compromessi con connessione a banda larga che agivano come <em class="firstterm">zombie</em>, o nodi rimbalzanti di pacchetti broadcast .</td></tr><tr><td>Il mittente dei pacchetti di solito viene falsificato (oltre ad essere ritrasmesso), rendeno arduo scoprire l'origine da cui proviene l'attacco.</td></tr><tr><td>Miglioramenti nel filtraggio in ingresso (IETF rfc2267) usando <code class="command">iptables</code> e sistemi di intrusione (IDS) come <code class="command">snort</code>, possono aiutare gli amministratori a individuare e prevenire attacchi DoS distribuiti.</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Il caso più famoso di DoS si è verificato negli USA nel 2000. Molti siti commerciali e di governo ad alto traffico, sono stati resi in-disponibili da un attacco coordinato di ping flood usando diversi sistemi compromessi a banda larga, che agivano da <em class="firstterm">zombie</em> o nodi rimbalzanti di pacchetti broadcast.</td></tr><tr><td>Il mittente dei pacchetti, di solito, viene falsificato (oltre ad essere ritrasmesso) rendendo arduo scoprire l'origine dell'attacco.</td></tr><tr><td>Migliorare il filtraggio dei pacchetti in ingresso (IETF rfc2267), usando <code class="command">iptables</code> e sistemi di intrusione (IDS) come <code class="command">snort</code>, possono aiutare gli amministratori a individuare e prevenire attacchi DoS distribuiti.</td></tr></table>
 
-					</td></tr></tbody></table></div><h6>Tabella 1.1. Attacchi comuni</h6></div><br class="table-break" /></div><div xml:lang="it-IT" class="section" title="1.5. Aggiornamenti di sicurezza" id="sect-Security_Guide-Security_Updates" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</h2></div></div></div><div class="para">
-		Se viene scoperto una vulnerabilità di sicurezza, il software colpito, deve essere aggiornato per ridurre qualsiasi rischio connesso. Se il software fa parte di un pacchetto di Fedora, correntemente supportato, Fedora si impegna a rilasciare gli aggiornamenti che risolvono il problema di sicurezza, prima possibile. Spesso, gli avvisi su un problema di sicurezza, si accompagnano con una patch (una porzione di codice che risolve il problema). Questa patch, una volta testata, viene rilasciata come aggiornamento di correzione. Altre volte si preferisce comunicare prima un avviso, fintanto che gli sviluppatori non risolvono il problema e testato il pacchetto, per poi rilasciare la patch di correzione.
+					</td></tr></tbody></table></div></div><br class="table-break" /></div><div xml:lang="it-IT" class="section" title="1.5. Aggiornamenti di sicurezza" id="sect-Security_Guide-Security_Updates" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</h2></div></div></div><div class="para">
+		Se viene scoperto una vulnerabilità di sicurezza, il software colpito deve essere aggiornato per ridurre qualsiasi rischio connesso. Se il software fa parte di un pacchetto di Fedora, correntemente supportato, Fedora si impegna a rilasciare, prima possibile, gli aggiornamenti di correzione. Spesso, gli avvisi su un problema di sicurezza si accompagnano con una patch (una porzione di codice che risolve il problema). Questa patch, una volta applicata al pacchetto e testata, viene poi rilasciata come aggiornamento di correzione. Altre volte, quando un avviso non include una patch, lo sviluppatore lavora insieme con il manutentore del software per risolvere il problema. Poi una volta risolto, il pacchetto viene testato e rilasciato come aggiornamento di correzione.
 	</div><div class="para">
 		Se viene rilasciato un aggiornamento di correzione per il software in uso, si raccomanda di applicare l'aggiornamento prima possibile, in modo da ridurre la potenziale vulnerabilità del sistema.
 	</div><div class="section" title="1.5.1. Aggiornare i pacchetti" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</h3></div></div></div><div class="para">
-			Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attacker, può facilmente ricompilare un pacchetto, con lo stesso numero di versione di quello che si suppone risolva il problema ma con un'azione differente sulla sicurezza, e quindi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file e la sua firma, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. Quindi, è molto importante, scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Fedora include una conveniente icona nel pannello del desktop, che si allerta, avvisando che è disponibile un aggiornamento per il sistema.
-			</div></div></div><div class="section" title="1.5.2. Verificare la firma dei pachetti" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</h3></div></div></div><div class="para">
-			Tutti i pacchetti di Fedora, sono firmati con la chiave <em class="firstterm">GPG</em> di Fedora. GPG sta per GNU Privacy Guard, or GnuPG, ossia un software libero, usato per assicurare l'autenticità dei file distribuiti, cioè, una chiave privata (segreta) sigilla il pacchetto, mentre una chiave pubblica apre e verifica il pacchetto. Se la chiave pubblica distribuita da Fedora, non corrisponde con la chiave privata durante la verifica di RPM, il pacchetto potrebbe essere stato alterato e perciò non è attendibile.
+			Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attaccante può facilmente ricompilare un pacchetto con lo stesso numero di versione di quello che si suppone risolva il problema, ma con un'azione differente sulla sicurezza, per poi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. Quindi, è molto importante scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Fedora include una conveniente icona nel pannello del desktop, che si allerta quando è disponibile un aggiornamento per il sistema Fedora.
+			</div></div></div></div><div class="section" title="1.5.2. Verificare la firma dei pachetti" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</h3></div></div></div><div class="para">
+			Tutti i pacchetti di Fedora sono firmati con la chiave <em class="firstterm">GPG</em> di Fedora. GPG sta per GNU Privacy Guard o GnuPG, ossia un software libero usato per assicurare l'autenticità dei file distribuiti. Per esempio, una chiave privata (segreta) sigilla il pacchetto mentre la chiave pubblica apre e verifica il pacchetto. Se la chiave pubblica, distribuita da Fedora, non corrisponde con la chiave privata durante la verifica di RPM, il pacchetto potrebbe essere stato alterato e perciò non è attendibile.
 		</div><div class="para">
-			L'utility RPM, presente in Fedora, prova a verificare la firma GPG di un pacchetto RPM, prima di procedere alla sua installazione. Se la firma GPG di Fedora non è stata installata, installarla, per esempio da un DVD di installazione di Fedora.
+			L'utility RPM, presente in Fedora, prova a verificare la firma GPG di un pacchetto RPM, prima di procedere alla sua installazione. Se la firma GPG di Fedora non è stata installata, installarla da un repository sicuro, per esempio da un DVD di installazione di Fedora.
 		</div><div class="para">
-			Supponendo che il disco sia montato su <code class="filename">/mnt/cdrom</code>, usare il seguente comando, per importare la firma in <em class="firstterm">keyring</em> (un database di chiavi fidate presenti nel sistema):
+			Supponendo che il disco sia montato su <code class="filename">/mnt/cdrom</code>, usare il seguente comando per importare la firma nel <em class="firstterm">keyring</em> (un database di chiavi fidate presenti nel sistema):
 		</div><pre class="screen"><code class="command">rpm --import /mnt/cdrom/RPM-GPG-KEY</code></pre><div class="para">
-			Per un elenco di tutte le chiavi installate, per la verifica RPM, esguire il comando:
+			Per visualizzare l'elenco di tutte le chiavi installate, per la verifica RPM, eseguire il comando:
 		</div><pre class="screen"><code class="command">rpm -qa gpg-pubkey*</code></pre><div class="para">
 			L'output sarà qualcosa di simile:
 		</div><pre class="screen"><code class="computeroutput">gpg-pubkey-db42a60e-37ea5438</code></pre><div class="para">
-			Per visualizzare i dettagli di una chiave, usare il comando <code class="command">rpm -qi</code>, seguito dall'output del comando precedente, come indicato di seguito:
+			Per visualizzare i dettagli di una chiave, usare il comando <code class="command">rpm -qi</code> seguito dall'output del comando precedente, come indicato di seguito:
 		</div><pre class="screen"><code class="command">rpm -qi gpg-pubkey-db42a60e-37ea5438</code></pre><div class="para">
 			E' molto importante verificare la firma dei file RPM, prima di procedere all'installazione, per essere sicuri che non sinao stati alterati. Per verificare tutti i pacchetti scaricati, eseguire il seguente comando:
 		</div><pre class="screen"><code class="command">rpm -K /tmp/updates/*.rpm</code></pre><div class="para">
-			For each package, if the GPG key verifies successfully, the command returns <code class="computeroutput">gpg OK</code>. If it doesn't, make sure you are using the correct Fedora public key, as well as verifying the source of the content. Packages that do not pass GPG verifications should not be installed, as they may have been altered by a third party.
+			Per ciascun pacchetto, se la chiave GPG viene verificata con successo, il comando restituisce <code class="computeroutput">gpg OK</code>. Diversamente, assicurarsi di usare la chiave pubblica di Fedora e verificare la sorgente da cui sono stati scaricati i pacchetti. I pacchetti che non superano la verifica GPG non dovrebbero essere installati, poichè potrebbero essere stati alterati da terze parti.
 		</div><div class="para">
-			Dopo aver verificato la chiave GPG e scaricato tutti i pacchetti di correzione, procedere alla installazione, come utente root.
+			Dopo aver verificato la chiave GPG e scaricato tutti i pacchetti di correzione, procedere con l'installazione come utente root.
 		</div></div><div class="section" title="1.5.3. Installare pacchetti firmati" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</h3></div></div></div><div class="para">
 			L'installazione di molti pacchetti (esclusi quelli del kernel), si esegue con il seguente comando
 		</div><pre class="screen"><code class="command">rpm -Uvh /tmp/updates/*.rpm</code></pre><div class="para">
 			Per i pacchetti del kernel usare il seguente comando:
-		</div><pre class="screen"><code class="command">rpm -ivh /tmp/updates/<em class="replaceable"><code>&lt;kernel-package&gt;</code></em></code></pre><div class="para">
-			Replace <em class="replaceable"><code>&lt;kernel-package&gt;</code></em> in the previous example with the name of the kernel RPM.
+		</div><pre class="screen"><code class="command">rpm -ivh /tmp/updates/<em class="replaceable"><code>&lt;kernel-package&gt;</code></em></code><code class="command">sshd</code>.</pre><div class="para">
+			Sostituire<em class="replaceable"><code>&lt;kernel-package&gt;</code></em> con il pacchetto RPM del kernel.
 		</div><div class="para">
 			Una volta riavviata la macchina, usare il nuovo kernel; il vecchio kernel può essere rimosso, con il seguente comando:
 		</div><pre class="screen"><code class="command">rpm -e <em class="replaceable"><code>&lt;old-kernel-package&gt;</code></em></code></pre><div class="para">
-			Replace <em class="replaceable"><code>&lt;old-kernel-package&gt;</code></em> in the previous example with the name of the older kernel RPM.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Non è strettamente necessario rimuovere il vecchio kernel. Il gestore di boot, GRUB, permette di avere kernel multipli, selezionabili da un menu, nella fase di boot.
-			</div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-				Prima di installare una correzione di sicurezza, leggere le istruzioni nell'avviso di correzione, allegato alla patch, e procedere come indicato. Per istruzioni generali su come applicare le modifiche, in un aggiornamento di correzione, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes" title="1.5.4. Riavviare: il sistema o le applicazioni?">Sezione 1.5.4, «Riavviare: il sistema o le applicazioni?»</a>.
-			</div></div></div><div class="section" title="1.5.4. Riavviare: il sistema o le applicazioni?" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Riavviare: il sistema o le applicazioni?</h3></div></div></div><div class="para">
-			Dopo aver scaricato ed installato gli aggiornamenti di correzione e di sicurezza, è importante chiudere e riavviare qualsiasi software oggetto di aggiornamento. Ciò ovviamente dipende dal tipo di software aggiornato. La seguente lista, mostra le varie categorie di software e indica come usare la versione aggiornata.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				In generale, il riavvio del sistema resta il modo più sicuro, per garantire che si sta usando la versione appena aggiornata; comunque il riavvio non sempre è richiesto, o disponibile all'amministratore.
-			</div></div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni</span></dt><dd><div class="para">
-						Le applicazioni dello spazio utente, sono tutti quei programmi avviabili da un utente. Solitamente, tali applicazioni sono usate soltanto quando un utente, uno script, o una utilty automatizzata le avvia e non persistono per lunghi periodi di tempo.
+			Sostituire <em class="replaceable"><code>&lt;old-kernel-package&gt;</code></em> con il pacchetto RPM del kernel da rimuovere.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Non è strettamente necessario rimuovere il vecchio kernel. Il gestore di boot, GRUB, permette di avere kernel multipli, selezionabili da un menu nella fase di boot.
+			</div></div></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+				Prima di installare una correzione di sicurezza, leggere le istruzioni nell'avviso di correzione allegato alla patch e poi procedere come indicato. Per istruzioni generali su come applicare le modifiche, in un aggiornamento di correzione, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes" title="1.5.4. Applicare i cambiamenti">Sezione 1.5.4, «Applicare i cambiamenti»</a>.
+			</div></div></div></div><div class="section" title="1.5.4. Applicare i cambiamenti" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Applicare i cambiamenti</h3></div></div></div><div class="para">
+			Dopo aver scaricato ed installato gli aggiornamenti di correzione e di sicurezza, è importante chiudere e riavviare qualsiasi software oggetto di aggiornamento. Ciò ovviamente dipende dal tipo di software aggiornato. La seguente lista mostra le varie categorie di software e indica come usare la versione aggiornata.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				In generale, il riavvio del sistema resta il modo più sicuro che garantisce che si stia usando la versione appena aggiornata; comunque il riavvio non sempre è richiesto o disponibile all'amministratore.
+			</div></div></div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni</span></dt><dd><div class="para">
+						Le applicazioni dello spazio utente sono tutti quei programmi avviabili da un utente. Solitamente, tali applicazioni sono usate soltanto quando un utente, uno script o una utilty automatizzata le avvia e non persistono per lunghi periodi di tempo.
 					</div><div class="para">
-						Una volta aggiornata una applicazione, chiudere ogni istanza dell'applicazione presente nel sistema, e riavviare il programma in modo da usare la versione aggiornata.
+						Una volta aggiornata un'applicazione, chiudere ogni istanza dell'applicazione presente nel sistema e riavviare l'applicazione in modo da usare la versione aggiornata.
 					</div></dd><dt class="varlistentry"><span class="term">Kernel</span></dt><dd><div class="para">
 						Il kernel è il nucleo centrale del sistema operativo Fedora. Esso gestisce l'accesso alla memoria, il processore, le periferiche e organizza tra loro i vari componenti citati.
 					</div><div class="para">
-						Data la sua centralità, il kernel non può essere riavviato senza riavviare la macchina. Perciò, una versione aggiornata del kernel, non può essere usata se non si riavvia la macchina.
+						Data la sua centralità, il kernel non può essere riavviato senza riavviare la macchina. Perciò, una versione aggiornata del kernel non può essere usata se non si riavvia la macchina.
 					</div></dd><dt class="varlistentry"><span class="term">Librerie condivise</span></dt><dd><div class="para">
-						Le librerie condivise, sono pezzi di codice, come <code class="filename">glibc</code>, usate da applicazioni e servizi. Le applicazioni che utilizzano una libreria condivisa, di solito caricano il codice condiviso, durante l'inizializzazione dell'applicazione, perciò le applicazioni che usano una libreria che è stata aggiornata, devono essere chiuse e riavviate.
+						Le librerie condivise sono pezzi di codice, come <code class="filename">glibc</code>, usate da applicazioni e servizi. Le applicazioni che utilizzano una libreria condivisa, di solito caricano il codice condiviso durante l'inizializzazione dell'applicazione, perciò le applicazioni che usano una libreria che è stata aggiornata devono essere chiuse e riavviate.
 					</div><div class="para">
-						Per determinare quali applicazioni sono collegate ad una libreria, usare il comando <code class="command">lsof</code>, come indicato:
+						Per determinare quali applicazioni sono collegate ad una libreria, usare il comando <code class="command">lsof</code> come indicato:
 					</div><pre class="screen"><code class="command">lsof /lib/libwrap.so*</code></pre><div class="para">
-						Il comando restituisce un elenco di tutti i programmi in esecuzione, che usano involucri (wrapper) TCP per controllare l'accesso dell'host. Perciò, tutti i programmi in elenco devono essere fermati e riavviati, nel caso in cui il pacchetto <code class="filename">tcp_wrappers</code> venga aggiornato.
+						Il comando restituisce un elenco di tutti i programmi in esecuzione che usano involucri (wrapper) TCP per il controllo d'accesso. Perciò, tutti i programmi in elenco devono essere fermati e riavviati nel caso in cui il pacchetto <code class="filename">tcp_wrappers</code> venga aggiornato.
 					</div></dd><dt class="varlistentry"><span class="term">Servizi SysV</span></dt><dd><div class="para">
-						I servizi SysV sono programmi server persistenti, avviati durante il processo di boot. Esempi di Servizi SysV, includono <code class="command">sshd</code>, <code class="command">vsftpd</code>, e <code class="command">xinetd</code>.
+						I servizi SysV sono programmi server persistenti, avviati durante il processo di boot. Esempi di Servizi SysV includono <code class="command">sshd</code>, <code class="command">vsftpd</code>, e <code class="command">xinetd</code>.
 					</div><div class="para">
-						Poichè questi servizi, generalmente persistono in memoria dopo il boot, ogni servizio SysV aggiornato, deve essere fermato e riavviato. Ciò può essere fatto, usando <span class="application"><strong>Sistema &gt; Amministrazione &gt; Servizi</strong></span>, oppure accedendo ad una shell come utente root ed eseguendo il seguente comando <code class="command">/sbin/service</code>, come indicato di seguito:
+						Poichè questi servizi, generalmente persistono in memoria dopo il boot, ogni servizio SysV aggiornato deve essere fermato e riavviato. Ciò può essere fatto usando <span class="application"><strong>Sistema &gt; Amministrazione &gt; Servizi</strong></span>, oppure eseguendo il comando <code class="command">/sbin/service</code>, da una shell di root, come indicato di seguito:
 					</div><pre class="screen"><code class="command">/sbin/service <em class="replaceable"><code>&lt;service-name&gt;</code></em> restart</code></pre><div class="para">
-						In the previous example, replace <em class="replaceable"><code>&lt;service-name&gt;</code></em> with the name of the service, such as <code class="command">sshd</code>.
+						Nel precedente esempio, sostituire <em class="replaceable"><code>&lt;service-name&gt;</code></em> con il nome del servizio, per esempio <code class="command">sshd</code>.
 					</div></dd><dt class="varlistentry"><span class="term">Servizi <code class="command">xinetd</code></span></dt><dd><div class="para">
-						I servizi controllati dal servizio <code class="command">xinetd</code>, sono in esecuzione soltanto se è attiva una connessione. Esempi di servizi controllati da <code class="command">xinetd</code>, includono Telnet, IMAP, e POP3.
+						I servizi controllati dal super servizio <code class="command">xinetd</code> sono in esecuzione soltanto se è attiva una connessione. Esempi di servizi controllati da <code class="command">xinetd</code> includono Telnet, IMAP e POP3.
 					</div><div class="para">
-						Poichè nuove istanze di questi servizi, sono avviati da <code class="command">xinetd</code> ogni volta che viene ricevuta una nuova richiesta, le connessioni che si attivano dopo un aggiornamento, sono gestite dal software aggiornato. Invece, le connessioni attive, precedenti all'aggiornamento, continuano ad essere gestite dalla versione precedente.
+						Poichè nuove istanze di questi servizi sono avviati da <code class="command">xinetd</code> ogni volta che viene ricevuta una nuova richiesta, le connessioni che si attivano dopo un aggiornamento sono gestite dal software aggiornato. Invece, le connessioni attive precedenti all'aggiornamento continuano ad essere gestite dalla versione precedente.
 					</div><div class="para">
-						Per arrestare (kill) le vecchie istanze di un servizio controllato da <code class="command">xinetd</code>, aggiornare il pacchetto del servizio e poi arrestare tutti i processi in esecuzione. Per sapere se il processo è in esecuzione, usare il comando <code class="command">ps</code>, e poi il comando <code class="command">kill</code> o <code class="command">killall</code>, per arrestare tutte le istanze correnti del servizio
+						Per arrestare (kill) le vecchie istanze di un servizio controllato da <code class="command">xinetd</code>, aggiornare il pacchetto del servizio e poi arrestare tutti i processi in esecuzione. Per sapere se il processo è in esecuzione usare il comando <code class="command">ps</code> e poi il comando <code class="command">kill</code> o <code class="command">killall</code>, per arrestare tutte le istanze correnti del servizio
 					</div><div class="para">
-						Per esempio, se viene rilasciato un aggiornamento di sicurezza per il pacchetto <code class="filename">imap</code>, aggiornare il pacchetto, poi eseguire il seguente comando in una shell di root:
+						Per esempio, se viene rilasciato un aggiornamento di sicurezza per il pacchetto <code class="filename">imap</code>, aggiornare il pacchetto e poi eseguire il seguente comando in una shell di root:
 					</div><pre class="screen"><code class="command">ps -aux | grep imap</code></pre><div class="para">
 						Questo comando restituisce tutte le sessioni IMAP attive. Le sessioni individuali possono essere chiuse con il seguente comando:
 					</div><pre class="screen"><code class="command">kill <em class="replaceable"><code>&lt;PID&gt;</code></em></code></pre><div class="para">
 						Se con il precedente comando la sessione non si chiude, usare allora il seguente comando:
 					</div><pre class="screen"><code class="command">kill -9 <em class="replaceable"><code>&lt;PID&gt;</code></em></code></pre><div class="para">
-						In the previous examples, replace <em class="replaceable"><code>&lt;PID&gt;</code></em> with the process identification number (found in the second column of the <code class="command">ps</code> command) for an IMAP session.
+						Nei precedenti esempi, sostituire <em class="replaceable"><code>&lt;PID&gt;</code></em> con l'ID del processo (l'ID del processo si trova nella seconda colonna del comando <code class="command">ps</code>), della sessione IMAP.
 					</div><div class="para">
 						Per chiudere tutte le sessione IMAP attive, eseguire il comando:
-					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><p><sup>[<a id="ftn.id5499469" href="#id5499469" class="para">1</a>] </sup>
+					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><p><sup>[<a id="ftn.id3496821" href="#id3496821" class="para">1</a>] </sup>
 					http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5190749" href="#id5190749" class="para">2</a>] </sup>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3346265" href="#id3346265" class="para">2</a>] </sup>
 					http://www.livinginternet.com/i/ia_hackers_levin.htm
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3919774" href="#id3919774" class="para">3</a>] </sup>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3291974" href="#id3291974" class="para">3</a>] </sup>
 					http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4377341" href="#id4377341" class="para">4</a>] </sup>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3592586" href="#id3592586" class="para">4</a>] </sup>
 					http://www.healthcareitnews.com/story.cms?id=9408
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5164937" href="#id5164937" class="para">5</a>] </sup>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3277044" href="#id3277044" class="para">5</a>] </sup>
 					http://www.internetworldstats.com/stats.htm
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4281709" href="#id4281709" class="para">6</a>] </sup>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3237176" href="#id3237176" class="para">6</a>] </sup>
 							http://www.cert.org
-						</p></div><div class="footnote"><p><sup>[<a id="ftn.id5015890" href="#id5015890" class="para">7</a>] </sup>
+						</p></div><div class="footnote"><p><sup>[<a id="ftn.id3544722" href="#id3544722" class="para">7</a>] </sup>
 							http://www.cert.org/stats/fullstats.html
-						</p></div><div class="footnote"><p><sup>[<a id="ftn.id4353682" href="#id4353682" class="para">8</a>] </sup>
+						</p></div><div class="footnote"><p><sup>[<a id="ftn.id4070413" href="#id4070413" class="para">8</a>] </sup>
 							http://www.newsfactor.com/perl/story/16407.html
-						</p></div><div class="footnote"><p><sup>[<a id="ftn.id5127967" href="#id5127967" class="para">9</a>] </sup>
+						</p></div><div class="footnote"><p><sup>[<a id="ftn.id3642810" href="#id3642810" class="para">9</a>] </sup>
 					http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5202671" href="#id5202671" class="para">10</a>] </sup>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3358138" href="#id3358138" class="para">10</a>] </sup>
 					http://www.sans.org/resources/errors.php
-				</p></div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 2. Rendere sicura la rete locale" id="chap-Security_Guide-Securing_Your_Network" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 2. Rendere sicura la rete locale</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">2.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Works
 tation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">2.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Portmap</a></span></dt><dt><s
 pan class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">2.3. Single Sign-on (SSO) o Identificazione Unica</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-I
 ntroduction">2.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Utilizzo delle smart card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Registrazione di una smart card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Accesso tramite smart card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. SSO per Firefox con Kerberos</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. V
 antaggi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. File di configurazione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del file di configurazione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Un esempio di fie di configurazione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creazione di moduli</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. Caching delle credenziali PAM ed amministrative</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentica
 tion_Modules_PAM-PAM_and_Device_Ownership">2.4.7. Proprietario di dispositivo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. File di configurazione TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. File di configuratione xinetd</a></span></dt><dt><span class="section"
 ><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. La terminologia Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">2.6.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.
 6.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Associazione tra dominio e realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Impostare autenticazioni tra realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Virtual Private Networks (VPN)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Funzionamento di una rete VPN</a></span></dt><dt><span class="section"><a href="#sect-Security
 _Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. VPNs and Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Installazione di IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configurazione Host-to-Host</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configurazione Network-to-Network</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks
 _VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">2.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configurazione di base del firewall</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</a
 cronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">2.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opzioni di comando per IPTables</a></span></dt><dt><span class="sectio
 n"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">2.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></div><div xml:lang="it-IT" class="section" title="2.1. Workstation Security" id="sect-Security_Guide-Workstation_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Workstation_Security">2.1. Workstation Security</h2></div></div></div><div class="para">
-		La sicurezza di un ambiente Linux, inizia dalle workstation. La poilcy di sicurezza deve partire dalla singola macchina, in modo da assicurare la sicurezza alla macchina e al sistema di cui la macchina fa parte. Un rete di computer è sicura soltanto se non esiste alcun punto debole.
+				</p></div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 2. Proteggere la rete locale" id="chap-Security_Guide-Securing_Your_Network" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 2. Proteggere la rete locale</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">2.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_S
 ecurity-Administrative_Controls">2.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">2.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. Proteggere i servizi con TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Proteggere P
 ortmap</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. Proteggere NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. Proteggere NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. Proteggere HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. Proteggere FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Proteggere Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">2.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="
 section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Primo utilizzo di una nuova Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Come funziona la registrazione di una Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Come funziona l'accesso via Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. Configurare Firefox ad usare Kerberos con SSO</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><d
 t><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. File di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Un esempio di file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creare moduli PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2
 .4.6. Caching delle credenziali PAM ed Amministrative</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. Proprietario di PAM e di Dispositivo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. File di configurazione di TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</a></span></dt><dt><span class="section"><a
  href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. File di configuratione di xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. Terminologia Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server
 ">2.6.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Associazione tra Dominio e Realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Impostare autenticazioni cross realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Virtual Private Networks (VPN)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security
 _Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Come funziona una rete VPN?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. Le reti VPN e Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Installazione di IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configurazione IPSec Host-to-Host</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Ne
 twork_to_Network_Configuration">2.7.7. Configurazione IPsec Network-to-Network</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">2.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configurazione di un firewall di base</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtraggi IPTables comuni</a></span></dt><dt><sp
 an class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">2.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</a></span><
 /dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opzioni di comando di IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">2.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></div><div xml:lang="it-IT" class="section" title="2.1. Workstation Security" id="sect-Security_Guide-Workstation_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Workstation_Security">2.1. Workstat
 ion Security</h2></div></div></div><div class="para">
+		La sicurezza di un ambiente Linux inizia dalle workstation. La policy di sicurezza deve partire dalla singola macchina, in modo da assicurare la sicurezza alla macchina e al sistema di cui la macchina fa parte. Un rete di computer è sicura soltanto se non esiste alcun punto debole.
 	</div><div class="section" title="2.1.1. Analizzare la sicurezza di una workstation" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</h3></div></div></div><div class="para">
 			Quando si analizza la sicurezza di una workstation Fedora, occorre tener conto dei seguenti fattori:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<span class="emphasis"><em>Sicurezza del BIOS e del Boot Loader</em></span> — Può un utente non autorizzato, fisicamente accedere alla macchina, ed avviare la macchina in modalità mono utente o di ripristino, senza usare una password?
+					<span class="emphasis"><em>Sicurezza del BIOS e del Boot Loader</em></span> — Può un utente non autorizzato accedere fisicamente alla macchina ed avviare la macchina in modalità mono utente o di ripristino, senza usare una password?
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Sicurezza della Password</em></span> — Quanto sono sicure le password di accesso degli utenti?
 				</div></li><li class="listitem"><div class="para">
-					<span class="emphasis"><em>Controlli Amministrativi</em></span> — Chi può accedere al sistema, e quanti controlli amministrativi possiede?
+					<span class="emphasis"><em>Controlli Amministrativi</em></span> — Chi può accedere al sistema e quanti controlli amministrativi possiede?
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Servizi di rete disponibili</em></span> — Quali servizi sono in ascolto per servire richieste dalla rete: devono essere tutti in esecuzione?
 				</div></li><li class="listitem"><div class="para">
@@ -576,75 +578,75 @@ PORT STATE SERVICE
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Strumenti di comunicazione sicuri</em></span> — Quali strumenti dovrebbero essere usati per le comunicazioni tra workstation e quali evitati?
 				</div></li></ul></div></div><div class="section" title="2.1.2. Protezione del BIOS e del Boot Loader" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</h3></div></div></div><div class="para">
-			Proteggere con password BIOS ed Boot Loader, impedisce ad utenti non autorizzati di avviare la macchina con dischi di avvio o di ottenere privilegi amministrativi, accedendo come mono utenti (runlevel 1). Le misure da prendere servono sia a proteggere le informazioni nella macchina sia la macchina stessa.
+			Proteggere con password BIOS e Boot Loader, impedisce ad utenti non autorizzati di avviare la macchina con dischi di avvio o di ottenere privilegi amministrativi, in modalità single user. Le misure da prendere servono sia a proteggere le informazioni nella macchina sia la macchina stessa.
 		</div><div class="para">
-			For example, if a machine is used in a trade show and contains no sensitive information, then it may not be critical to prevent such attacks. However, if an employee's laptop with private, unencrypted SSH keys for the corporate network is left unattended at that same trade show, it could lead to a major security breach with ramifications for the entire company.
+			Per esempio, se una macchina è utilizzata in una esposizione commerciale e non contiene informazioni sensibili, allora non si è nella situazione critica di dover prevenire questo genere di attacco. Ma se nella stessa esposizione, viene lasciato incustodito il portatile di un impiegato, con chiavi SSH in chiaro della rete aziendale, questa disattenzione può mettere a rischio la sicurezza dell'intera azienda.
 		</div><div class="para">
 			Se la workstation si trova in un posto a cui hanno accesso solo persone autorizzate o fidate, allora potrebbe non essere necessario garantire la sicurezza del BIOS o del Boot Loader.
 		</div><div class="section" title="2.1.2.1. Password per accedere al BIOS" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords">2.1.2.1. Password per accedere al BIOS</h4></div></div></div><div class="para">
-				Le ragioni per proteggere il BIOS di un compter con password, sono fondamentalmente due, <sup>[<a id="id4297006" href="#ftn.id4297006" class="footnote">11</a>]</sup>:
+				Le ragioni per proteggere il BIOS di un compter con password, sono fondamentalmente due, <sup>[<a id="id3733782" href="#ftn.id3733782" class="footnote">11</a>]</sup>:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Impedire le modifiche alle impostazioni del BIOS</em></span> — Se un intrusore ha accesso al BIOS, egli può configurare l'avvio da USB o DVD, permettendogli di avviare la modalità rescue (o d'emergenza) del sistema, o la modalità mono utente, con possibilità di avviare processi arbitrari o copiare dati sensibili.
+						<span class="emphasis"><em>Impedire le modifiche alle impostazioni del BIOS</em></span> — Se un intrusore ha accesso al BIOS, egli può configurare l'avvio da USB o DVD, permettendogli di avviare la modalità rescue del sistema o la modalità single user, con possibilità di avviare processi arbitrari o copiare dati sensibili.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Impedire il Boot di sistema</em></span> — Alcuni BIOS permettono di proteggere li processo di boot: se attivato, all'accensione della macchina, viene richiesto di inserire una passowrd. In tal modo, un attacker deve conoscere la password per avviare il processo di boot.
+						<span class="emphasis"><em>Impedire il Boot di sistema</em></span> — Alcuni BIOS permettono di proteggere con password, il processo di boot. Se attivato, all'accensione della macchina viene richiesto di inserire una passowrd. In tal modo, un attacker deve conoscere la password per avviare il processo di boot.
 					</div></li></ol></div><div class="para">
-				Because the methods for setting a BIOS password vary between computer manufacturers, consult the computer's manual for specific instructions.
+				I metodi per l'impostazione della password di BIOS variano tra produttori, consultare perciò il manuale della motherboard allegato al computer, per informazioni specifiche.
 			</div><div class="para">
 				La password di BIOS può essere resettata, disconnettendo la pila CMOS o agendo sui ponticelli di contatto nella motherboard: per questo motivo, si consiglia di rendere inaccessibile, per quanto possibile, il case del computer. Comunque, prima di manovrare sulla motherboard, fare riferimento ai manuali a disposizione.
 			</div><div class="section" title="2.1.2.1.1. Rendere sicure le piattaforme non-x86" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms">2.1.2.1.1. Rendere sicure le piattaforme non-x86</h5></div></div></div><div class="para">
-					Altre architetture, usano degli assembler per operazioni hardware di basso livello, grosso modo simili al BIOS dei sistemi x86. Per esempio, le macchine con processori <span class="trademark">Intel</span>® <span class="trademark">Itanium</span>™, usano la shell <em class="firstterm">Extensible Firmware Interface</em> (<em class="firstterm">EFI</em>).
+					Altre architetture usano degli assembler con operazioni hardware di basso livello, grosso modo simili al BIOS dei sistemi x86. Per esempio, le macchine con processori <span class="trademark">Intel</span>® <span class="trademark">Itanium</span>™ usano la shell <em class="firstterm">Extensible Firmware Interface</em> (<em class="firstterm">EFI</em>).
 				</div><div class="para">
-					For instructions on password protecting BIOS-like programs on other architectures, refer to the manufacturer's instructions.
+					Per istruzioni su come proteggere con password, i simil-BIOS di altre architetture, fare riferimento alle indicazioni del produttore.
 				</div></div></div><div class="section" title="2.1.2.2. Password per Boot Loader" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">2.1.2.2. Password per Boot Loader</h4></div></div></div><div class="para">
-				Le ragioni principali per proteggere con password, un boot loader Linux, sono le seguenti:
+				Le ragioni principali per proteggere con password, un boot loader Linux sono le seguenti:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Impedire l'accesso in modalità mono utente</em></span> — Se un attacker può avviare il sistema in modalità mono utente, egli accede automaticamente come utente root, senza che venga richiesta la passoword di root.
+						<span class="emphasis"><em>Impedire l'accesso Single User Mode</em></span> — Se un attacker può avviare il sistema in modalità mono utente, egli accede automaticamente come utente root senza che venga richiesta la passoword di root.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Impedire l'accesso alla console GRUB</em></span> — Se la macchina usa GRUB come proprio boot loader, un attacker può usare l'interfaccia di editazione di GRUB per modificare la configurazione o per carpire informazioni, usando il comando <code class="command">cat</code>.
+						<span class="emphasis"><em>Impedire l'accesso alla console GRUB</em></span> — Se la macchina usa GRUB come proprio boot loader, un attacker può usare l'interfaccia di editazione di GRUB per modificare la configurazione o per carpire informazioni, con il comando <code class="command">cat</code>.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Impedire l'accesso a sistemi operativi poco sicuri</em></span> — In un sistema dual boot, un attacker può selezionare un sistema operativo privo di policy di controllo d'accesso e di permessi, come DOS.
 					</div></li></ol></div><div class="para">
 				Nelle piattaforme x86, Fedora viene distribuito con il boot loader GRUB. Per informazioni dettagliate su GRUB, fare riferimento alla <span class="application"><strong>Fedora Installation Guide</strong></span> su <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>.
 			</div><div class="section" title="2.1.2.2.1. Proteggere GRUB con password" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB">2.1.2.2.1. Proteggere GRUB con password</h5></div></div></div><div class="para">
-					Per configurare GRUB secondo le richieste della <a class="xref" href="#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords" title="2.1.2.2. Password per Boot Loader">Sezione 2.1.2.2, «Password per Boot Loader»</a>, aggiungere una direttiva di password, al suo file di configurazione. Le operazioni da eseguire sono, scegliere per prima cosa una password robusta, aprire un terminale, avviando una shell di root, e poi digitare il seguente comando:
+					Per configurare GRUB secondo le richieste della <a class="xref" href="#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords" title="2.1.2.2. Password per Boot Loader">Sezione 2.1.2.2, «Password per Boot Loader»</a>, aggiungere una direttiva di password al suo file di configurazione. Le operazioni da eseguire sono, scegliere per prima cosa una password robusta, aprire un terminale, avviando una shell di root, e poi digitare il seguente comando:
 				</div><pre class="screen"><code class="command">/sbin/grub-md5-crypt</code></pre><div class="para">
 					Quando richiesto, inserire la password per GRUB e premere <span class="keycap"><strong>Invio</strong></span>. Il comando restituisce un hash MD5 della password.
 				</div><div class="para">
 					Successivamente, aprire il file di configurazione di GRUB, <code class="filename">/boot/grub/grub.conf</code> e inserire, immediatamente dopo la riga contente la stringa <code class="command">timeout</code> nella sezione principale del file, la seguente riga:
 				</div><pre class="screen"><code class="command">password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre><div class="para">
-					Replace <em class="replaceable"><code>&lt;password-hash&gt;</code></em> with the value returned by <code class="command">/sbin/grub-md5-crypt</code><sup>[<a id="id4286261" href="#ftn.id4286261" class="footnote">12</a>]</sup>.
+					Sostituire <em class="replaceable"><code>&lt;password-hash&gt;</code></em> con il valore restituito dal comando <code class="command">/sbin/grub-md5-crypt</code><sup>[<a id="id3283411" href="#ftn.id3283411" class="footnote">12</a>]</sup>.
 				</div><div class="para">
-					Al successivo riavvio del sistema, il menu di GRUB vieta l'accesso all'interfaccia di editazione o di comando, senza prima aver digitato <span class="keycap"><strong>p</strong></span> seguito dalla password di GRUB.
+					Al successivo riavvio del sistema, il menu di GRUB vieta l'accesso all'interfaccia di editazione o di comando, se non dopo aver digitato <span class="keycap"><strong>p</strong></span> seguito dalla password di GRUB.
 				</div><div class="para">
-					Per impostare la terza richiesta, ossia impedire in un sistema dual boot, l'avvio di un s.o. poco sicuro, occorre editare sempre il file <code class="filename">/boot/grub/grub.conf</code>.
+					Per impostare la terza richiesta, ossia impedire in un sistema dual boot l'avvio di un s.o. poco sicuro, occorre editare sempre il file <code class="filename">/boot/grub/grub.conf</code>.
 				</div><div class="para">
-					Nella riga contenente la stringa <code class="computeroutput">title</code>, individuare il sistema operativo che si vuole proteggere, ed aggiungere immediatamente dopo, la direttiva <code class="command">lock</code>.
+					Nella riga contenente la stringa <code class="computeroutput">title</code>, individuare il sistema operativo che si vuole proteggere ed aggiungere immediatamente dopo, la direttiva <code class="command">lock</code>.
 				</div><div class="para">
 					Per un sistema DOS, la riga diventerebbe qualcosa di simile:
-				</div><pre class="screen"><code class="computeroutput">title DOS lock</code></pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-						Perchè questo metodo funzioni correttamente, occorre che sia presente una riga <code class="computeroutput">password</code>, nella sezione principale del file <code class="filename">/boot/grub/grub.conf</code>. Diversamente, un attacker potrebbe accedere all'interfaccia di editazione di GRUB e rimuovere il lock (blocco).
-					</div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">title DOS lock</code></pre><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+						Perchè questo metodo funzioni correttamente, occorre che sia presente una riga <code class="computeroutput">password</code>, nella sezione principale del file <code class="filename">/boot/grub/grub.conf</code>. Diversamente, un attacker potrebbe accedere all'interfaccia di editazione di GRUB e rimuovere il lock.
+					</div></div></div><div class="para">
 					Per creare una password diversa per ogni kernel o sistema operativo, aggiungere <code class="command">lock</code>, seguito dalla password, su ogni riga relativa.
 				</div><div class="para">
-					Ogni sistema protetto da una password, dovrebbe iniziare con una riga simile:
+					Ogni sistema protetto da una password dovrebbe iniziare con una riga simile:
 				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" title="2.1.3. Protezione delle password" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</h3></div></div></div><div class="para">
-			Passwords are the primary method that Fedora uses to verify a user's identity. This is why password security is so important for protection of the user, the workstation, and the network.
+			Le password sono il metodo principale usato da Fedora per verificare l'dentità di un utente. Per questo motivo, la sicurezza della password è molto importante: serve a proteggere l'utente, la workstation e la rete.
 		</div><div class="para">
-			Per motivi di sicurezza, il processo di installazione configura il sistema, usando <em class="firstterm">Message-Digest Algorithm</em> (<span class="emphasis"><em>MD5</em></span>) e password non leggibili. Si raccomanda vivamente di non alterare queste impostazioni.
+			Per motivi di sicurezza, il processo di installazione configura il sistema usando <em class="firstterm">Message-Digest Algorithm</em> (<span class="emphasis"><em>MD5</em></span>) e password non leggibili. Si raccomanda vivamente di non alterare queste impostazioni.
 		</div><div class="para">
-			Se durante l'installazione, si deseleziona la codifica MD5, le password saranno generate usando il vecchio formato <em class="firstterm">Data Encryption Standard</em> (<em class="firstterm"><acronym class="acronym">DES</acronym></em>). Questo standard, limita le password ad otto caratteri alfanumerici (vietando l'uso di caratteri di punteggiatura e di altri caratteri speciali) con un modesto livello di codifica a 56 bit.
+			Se durante l'installazione, si deseleziona la codifica MD5, le password saranno generate usando il vecchio formato <em class="firstterm">Data Encryption Standard</em> (<em class="firstterm"><acronym class="acronym">DES</acronym></em>). Questo standard, limita le password ad otto caratteri alfanumerici (vietando l'uso di caratteri di punteggiatura e di altri caratteri speciali), con un modesto livello di codifica a 56 bit.
 		</div><div class="para">
-			Inoltre se si deseleziona l'illeggibilità delle password, le password saranno salvate e cifrate con un funzione hash one-way, nel file <code class="filename">/etc/passwd</code>, accessibile a tutti, rendendo il sistema vulnerabile ad attacchi, da parte di cracker di password. Infatti, se un intrusore, riesce ad accedere ad una macchina come un regolare utente, egli può copiare il file <code class="filename">/etc/passwd</code>, sulla propria macchina, e carpire le password salvate, sebbene cifrate, usando una delle tante applicazioni di cracking, disponibili. A questo punto è solo una questione di tempo: se è presente una password poco sicura, l'applicazione prima o poi riuscirà facilmente a decodificarla.
+			Inoltre se si deseleziona l'illeggibilità delle password, le password saranno salvate e cifrate con un funzione hash one-way, nel file <code class="filename">/etc/passwd</code> accessibile a tutti, rendendo il sistema vulnerabile ad attacchi da parte di cracker di password. Infatti, se un intrusore riesce ad accedere ad una macchina come un regolare utente, egli può copiare il file <code class="filename">/etc/passwd</code> sulla propria macchina, e carpire le password salvate, sebbene cifrate, usando una delle tante applicazioni di cracking disponibili. A questo punto è solo una questione di tempo: se è presente una password poco sicura, l'applicazione prima o poi riuscirà facilmente a decodificarla.
 		</div><div class="para">
-			Le password illeggibili, eliminano questo tipo di attacco, salvando le password cifrate, nel file <code class="filename">/etc/shadow</code>, leggibile soltanto da parte dell'utente root.
+			Le password illeggibili eliminano questo tipo di attacco, salvando le password cifrate nel file <code class="filename">/etc/shadow</code>, leggibile soltanto da parte dell'utente root.
 		</div><div class="para">
-			Un potenziale attacker, può tentare di carpire le password anche da remoto, tramite un servizio di rete attivo sulla macchina, come SSH o FTP. Questo tipo di attacco, richiede più tempo e lascia traccia nei file di log del sistema. Ma in presenza di <span class="emphasis"><em>password deboli</em></span> a suo favore, il cracker che inizia un attacco contro un sistema, p.e in piena notte, potrebbe avere accesso al sistema prima dell'alba, e tempo sufficiente per cancellare, nel file di log, ogni traccia dei suoi tentativi d'accesso.
+			Un potenziale attacker può tentare di carpire le password anche da remoto, tramite un servizio di rete attivo sulla macchina come SSH o FTP. Questo tipo di attacco richiede più tempo e lascia traccia nei file di log del sistema. Ma in presenza di <span class="emphasis"><em>password deboli</em></span>, a suo favore, il cracker che inizia un attacco contro un sistema, p.e in piena notte, potrebbe avere accesso al sistema prima dell'alba, e tempo sufficiente per cancellare nel file di log, ogni traccia dei suoi tentativi d'accesso.
 		</div><div class="para">
 			Oltre al formato e al salvataggio che sono considerazioni di sistema, c'è il problema del contenuto, che è la cosa effettivamente fondamentale che spetta all'utente, ossia creare una password robusta.
 		</div><div class="section" title="2.1.3.1. Creare password robuste" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords">2.1.3.1. Creare password robuste</h4></div></div></div><div class="para">
-				Per creare una password sicura, è una buona idea seguire queste linee guida:
+				Per creare una password sicura è una buona idea seguire queste linee guida:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non usare solo parole o solo numeri</em></span> — In una password, usare una miscela di parole e numeri (Sull'uso delle parole vedi più avanti).
+						<span class="emphasis"><em>Non usare solo parole o solo numeri</em></span> — In una password usare una miscela di parole e numeri (Sull'uso delle parole vedi più avanti).
 					</div><div class="para">
 						Ecco alcuni esempi di password poco sicure:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -654,7 +656,7 @@ PORT STATE SERVICE
 							</div></li><li class="listitem"><div class="para">
 								hackme
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non usare parole riconoscibili</em></span> — Parole come nomi propri, sostantivi, o anche termini di show televisi o di attori, anche se terminanti con dei numeri, dovrebbero essere evitati.
+						<span class="emphasis"><em>Non usare parole riconoscibili</em></span> — Parole come nomi propri, sostantivi o anche termini di show televisi o di attori, anche se terminanti con dei numeri, dovrebbero essere evitati.
 					</div><div class="para">
 						Ecco alcuni esempi di password poco sicure:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -664,7 +666,7 @@ PORT STATE SERVICE
 							</div></li><li class="listitem"><div class="para">
 								mazingaZ
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non usare parole di lingue straniere</em></span> — Le applicazioni di cracking, spesso, scansionano le parole nei dizionari di molte lingue straniere. Affidarsi a una parola straniera, non è molto sicuro.
+						<span class="emphasis"><em>Non usare parole di lingue straniere</em></span> — Le applicazioni di cracking, spesso, scansionano le parole nei dizionari di molte lingue straniere. Affidarsi a una parola straniera non è molto sicuro.
 					</div><div class="para">
 						Ecco alcuni esempi di password poco sicure:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -674,7 +676,7 @@ PORT STATE SERVICE
 							</div></li><li class="listitem"><div class="para">
 								1dumbKopf
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non usare la terminologia Hacker</em></span> — Se si ritiene di rientrare in una elite, perchè per la propria password, usa la terminologia Hacker — anche chiamato linguaggio l337 (LEET) — si rifletta bene. Molti dizionari includono il linguaggio 1337.
+						<span class="emphasis"><em>Non usare la terminologia Hacker</em></span> — Se si ritiene di rientrare in una elite, perchè per la propria password usa la terminologia Hacker — anche chiamato linguaggio l337 (LEET) — si rifletta bene. Molti dizionari includono il linguaggio 1337.
 					</div><div class="para">
 						Ecco alcuni esempi di password poco sicure:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -682,7 +684,7 @@ PORT STATE SERVICE
 							</div></li><li class="listitem"><div class="para">
 								1337
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non usare informazioni personali</em></span> — Evitare di usare ogni informazione personale, come indicati nella lista:
+						<span class="emphasis"><em>Non usare informazioni personali</em></span> — Evitare di usare ogni informazione personale. Se l'attacker conosce un pò l'identità della vittima, il suo compito di deduzione della password si semplifica. La seguente lista mostra il genere di password da evitare:
 					</div><div class="para">
 						Ecco alcuni esempi di password poco sicure:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -692,11 +694,11 @@ PORT STATE SERVICE
 							</div></li><li class="listitem"><div class="para">
 								I nomi dei familiari
 							</div></li><li class="listitem"><div class="para">
-								Tutte le date di nascita
+								Le date di nascita
 							</div></li><li class="listitem"><div class="para">
 								Il proprio numero di telefono o codice postale
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non invertire parole riconoscibili</em></span> — Buoni programmi di cracking, sono capaci di invertire parole comuni, per cui invertire una password debole, non ne aumenta la sicurezza.
+						<span class="emphasis"><em>Non invertire parole riconoscibili</em></span> — Buoni programmi di cracking sono capaci di invertire parole comuni, per cui invertire una password debole non ne aumenta la sicurezza.
 					</div><div class="para">
 						Ecco alcuni esempi di password poco sicure:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -708,17 +710,17 @@ PORT STATE SERVICE
 							</div></li></ul></div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Non trascrivere la password</em></span> — Mai conservare una password su un pezzo di carta. Meglio impararla a memoria!
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non usare la stessa password su tutte le macchine</em></span> — Su ogni macchina, usare una password differente. In questo modo, se un sistema viene compromesso, le altre macchine, non sono immediatamente a rischio.
+						<span class="emphasis"><em>Non usare la stessa password su tutte le macchine</em></span> — Su ogni macchina usare una password differente. In questo modo, se un sistema viene compromesso, le altre macchine non sono immediatamente a rischio.
 					</div></li></ul></div><div class="para">
 				Di seguito si riportano alcuni suggerimenti per creare password robuste:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Creare password lunghe almeno otto caratteri</em></span> — Più lunga la password, tanto meglio. Se si usa la codifica MD5, la password dovrebbe essere lunga almeno 15 caratteri. Con la codifica DES, usare la lunghezza massima (otto caratteri).
+						<span class="emphasis"><em>Creare password lunghe almeno otto caratteri</em></span> — Più lunga la password, tanto meglio. Se si usa la codifica MD5, la password dovrebbe essere lunga almeno 15 caratteri. Con la codifica DES usare la lunghezza massima (otto caratteri).
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Usare lettere maiuscole e minuscole</em></span> — Fedora è case sensitive (distingue tra maiuscole/minuscole), per cui l'uso di lettere miste, aumenta la robustezza delle password.
+						<span class="emphasis"><em>Usare lettere maiuscole e minuscole</em></span> — Fedora è case sensitive (distingue tra maiuscole/minuscole), per cui l'uso di lettere miste aumenta la robustezza delle password.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Usare lettere e numeri</em></span> — L'aggiunta di numeri alle password, soprattutto se inserite all'interno (non solo all'inizio o alla fine), aumenta la robustezza delle password.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Include Non-Alphanumeric Characters</em></span> — Special characters such as &amp;, $, and &gt; can greatly improve the strength of a password (this is not possible if using DES passwords).
+						<span class="emphasis"><em>Includere caratteri speciali</em></span> — L'uso di caratteri speciali, come &amp;, $, e &gt;, può notevolmente migliorare la robustezza di una password (ciò non è possibile con la codifica DES).
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Scegliere una password da ricordare</em></span> — La miglior password del mondo serve a ben poco, se poi non si può ricordare; usare acronimi o altre tecniche di memorizzazione, per tenere a mente la password.
 					</div></li></ul></div><div class="para">
@@ -728,13 +730,13 @@ PORT STATE SERVICE
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							Si pensi ad una frase facile da ricordare, come
 						</div><div class="para">
-							"over the river and through the woods, to grandmother's house we go."
+							<span class="emphasis"><em>con un mazzo di rose rosse, fischiettando, vado all'appuntamento con la mia bella</em></span>
 						</div></li><li class="listitem"><div class="para">
 							Successivamente, trasformare la frase, inclusa la punteggiatura, in un acronimo.
 						</div><div class="para">
 							<strong class="userinput"><code>cumdrr,f,vaaclmb</code></strong>
 						</div></li><li class="listitem"><div class="para">
-							Aggiungere un pò di "rumore", sostituendo, numeri e simboli al posto delle lettere. Per esempio, sostituire, la <strong class="userinput"><code>a</code></strong> con <strong class="userinput"><code>7</code></strong> e la <strong class="userinput"><code>d</code></strong> con il simbolo at (<strong class="userinput"><code>@</code></strong>):
+							Aggiungere un pò di "rumore" sostituendo, numeri e simboli al posto delle lettere. Per esempio, sostituire, la <strong class="userinput"><code>a</code></strong> con <strong class="userinput"><code>7</code></strong> e la <strong class="userinput"><code>d</code></strong> con il simbolo at (<strong class="userinput"><code>@</code></strong>):
 						</div><div class="para">
 							<strong class="userinput"><code>cum at rr,f,v77clmb</code></strong>
 						</div></li><li class="listitem"><div class="para">
@@ -744,39 +746,39 @@ PORT STATE SERVICE
 						</div></li><li class="listitem"><div class="para">
 							Non usare mai come password, la <span class="emphasis"><em>riproduzione fedele</em></span> di questo esempio.
 						</div></li></ul></div><div class="para">
-					Se è imperativo creare password sicure, la loro corretta gestione è altrattanto importante, soprattutto per gli amministratori di organizzazioni più grandi. Il paragrafo seguente, illustrerà buone pratiche per creare e gestire le password degli utenti, di una organizzazione.
-				</div></div></div><div class="section" title="2.1.3.2. Creare le password degli utenti, di una organizzazione" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization">2.1.3.2. Creare le password degli utenti, di una organizzazione</h4></div></div></div><div class="para">
-				Se un'organizzazione ha un gran numero di utenti, gli amministratori di sistema hanno a disposizione due opzioni di base, per incoraggiare l'uso di buone password. Possono creare le password per i loro utenti, oppure possono lasciare agli utenti la creazione delle proprie password, verificando che esse siano qualitativamente accettabili.
+					Se è imperativo creare password sicure, la loro corretta gestione è altrattanto importante, soprattutto per gli amministratori di organizzazioni più grandi. Il paragrafo seguente, illustrerà buone pratiche per creare e gestire le password degli utenti di una organizzazione.
+				</div></div></div><div class="section" title="2.1.3.2. Creare le password degli utenti di una organizzazione" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization">2.1.3.2. Creare le password degli utenti di una organizzazione</h4></div></div></div><div class="para">
+				Se un'organizzazione ha un gran numero di utenti, gli amministratori di sistema hanno a disposizione due opzioni di base per incoraggiare l'uso di buone password. Possono creare le password per i loro utenti oppure possono lasciare agli utenti la creazione delle proprie password, verificando che esse siano qualitativamente accettabili.
 			</div><div class="para">
-				La creazione delle password da assegnare agli utenti, assicura che esse siano buone, ma alla lunga può appesantire, soprattutto se l'organizzazione manifesta una certa dinamicità nel turn over del personale. Inoltre ciò aumenta il rischio, che gli utenti appuntino la password, su carta.
+				La creazione delle password da assegnare agli utenti, assicura che esse siano buone ma alla lunga può appesantire, soprattutto se l'organizzazione manifesta una certa dinamicità nel turn over del personale. Inoltre ciò aumenta il rischio che gli utenti appuntino la password su carta.
 			</div><div class="para">
-				Per questi motivi, la maggior parte degli amministratori peferiscono lasciare agli utenti la creazione delle proprie password, per poi verificare attivamente che siano buone, ed in alcuni casi, obbligare gli utenti a cambiarle periodicamente, usando delle password con validità temporale limitata.
+				Per questi motivi, la maggior parte degli amministratori peferisce lasciare agli utenti la creazione delle proprie password, per poi verificare attivamente che siano buone ed in alcuni casi, obbligare gli utenti a cambiarle periodicamente, usando delle password con validità temporale limitata.
 			</div><div class="section" title="2.1.3.2.1. Obbligare ad usare password robuste" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords">2.1.3.2.1. Obbligare ad usare password robuste</h5></div></div></div><div class="para">
-					Per proteggere la rete da intrusioni, è buona norma per gli amministratori, verificare che le password usate all'interno dell'organizzazione siano robuste. Quando gli utenti devono creare o modificare la password, essi possono usare l'applicazione <code class="command">passwd</code>, gestito da <em class="firstterm">Pluggable Authentication Manager</em> (<em class="firstterm">PAM</em>), in grado di verificare se la password digitata è troppo corta o facile da crackare. Questa verifica è svolta usando il modulo PAM, <code class="filename">pam_cracklib.so</code>. Poichè PAM è configurabile, è possibile aggiungere altri moduli di verifica delle password, come <code class="filename">pam_passwdqc</code> (disponibile su <a href="http://www.openwall.com/passwdqc/"> openwall.com </a>) o anche realizzare un nuovo modulo. Per una lista dei moduli PAM disponibili, fare riferimento a <a href="http://www.kernel.org/pub/linux/libs/pam/modules.html">PAM modules</a>, sul sito di 
 kernel.org. Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
+					Per proteggere la rete da intrusioni, è buona norma per gli amministratori verificare che le password usate all'interno dell'organizzazione siano robuste. Quando gli utenti devono creare o modificare la password, essi possono usare l'applicazione <code class="command">passwd</code> gestito da <em class="firstterm">Pluggable Authentication Manager</em> (<em class="firstterm">PAM</em>), in grado di verificare se la password digitata è troppo corta o facile da crackare. Questa verifica avviene tramite il modulo PAM, <code class="filename">pam_cracklib.so</code>. Poichè PAM è configurabile, è possibile aggiungere altri moduli di verifica delle password, come <code class="filename">pam_passwdqc</code> (disponibile su <a href="http://www.openwall.com/passwdqc/"> openwall.com </a>) o anche realizzare un nuovo modulo. Per una lista dei moduli PAM disponibili, fare riferimento a <a href="http://www.kernel.org/pub/linux/libs/pam/modules.html">PAM modules</a> sul sito di kern
 el.org. Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
 				</div><div class="para">
-					La verifica fatta all'atto di creazione della password, tuttavia, non rileva password cattive così efficacemente, come invece fanno le applicazioni di cracking.
+					La verifica fatta all'atto di creazione della password, tuttavia, non rileva password cattive così efficacemente come invece fanno le applicazioni di cracking.
 				</div><div class="para">
-					Sono disponibili, molte applicazioni di cracking che funzionano su Fedora, anche se nessuna viene distribuita con il sistame operativo. Di seguito, viene fornito un elenco delle più comuni applicazioni di cracking:
+					Sono disponibili molte applicazioni di cracking che funzionano su Fedora, anche se nessuna viene distribuita con il sistame operativo. Di seguito viene fornito un elenco delle più comuni applicazioni di cracking:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<span class="emphasis"><em><span class="application"><strong>John The Ripper</strong></span></em></span> — Un applicazione di cracking, flessibile e veloce. Permette di usare più liste di parole e, tramite ricerca esaustiva (o forza bruta) di crackare le password. L'applicazione è disponibile sul sito <a href="http://www.openwall.com/john/">openwall.com</a>.
+							<span class="emphasis"><em><span class="application"><strong>John The Ripper</strong></span></em></span> — Un'applicazione di cracking, flessibile e veloce. Permette di usare più liste di parole e, tramite ricerca esaustiva (o forza bruta) di crackare le password. L'applicazione è disponibile sul sito <a href="http://www.openwall.com/john/">openwall.com</a>.
 						</div></li><li class="listitem"><div class="para">
-							<span class="emphasis"><em><span class="application"><strong>Crack</strong></span></em></span> — Forse, l'applicativo di cracking più conosciuto, <span class="application"><strong>Crack</strong></span> è anche molto veloce, sebbene non così semplice da usare come <span class="application"><strong>John The Ripper</strong></span>. Può essere trovato sul sito <a href="http://www.crypticide.com/alecm/security/crack/c50-faq.html">crypticide.com</a>.
+							<span class="emphasis"><em><span class="application"><strong>Crack</strong></span></em></span> — Forse l'applicativo di cracking più conosciuto, <span class="application"><strong>Crack</strong></span> è anche molto veloce, sebbene non così semplice da usare come <span class="application"><strong>John The Ripper</strong></span>. Può essere trovato sul sito <a href="http://www.crypticide.com/alecm/security/crack/c50-faq.html">crypticide.com</a>.
 						</div></li><li class="listitem"><div class="para">
-							<span class="emphasis"><em><span class="application"><strong>Slurpie</strong></span></em></span> — <span class="application"><strong>Slurpie</strong></span> assomiglia a <span class="application"><strong>John The Ripper</strong></span> ed a <span class="application"><strong>Crack</strong></span>, ma è stato progettato per essere eseguito contemporaneamente su più computer, in modo da creare un cracking distribuito. Può essere trovato, insieme ad altri strumenti di attacco che operano su sistemi distribuiti, su<a href="http://www.ussrback.com/distributed.htm"> ussrback.com</a>.
-						</div></li></ul></div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-						Assicurarsi sempre, di avere le necessarie autorizzazioni, prima di tentare qualsiasi cracking all'interno della propria organizzazione.
-					</div></div></div><div class="section" title="2.1.3.2.2. Passphrase" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Passphrases">2.1.3.2.2. Passphrase</h5></div></div></div><div class="para">
-					Passphrases and passwords are the cornerstone to security in most of today's systems. Unfortunately, techniques such as biometrics and two-factor authentication have not yet become mainstream in many systems. If passwords are going to be used to secure a system, then the use of passphrases should be considered. Passphrases are longer than passwords and provide better protection than a password even when implemented with non-standard characters such as numbers and symbols.
+							<span class="emphasis"><em><span class="application"><strong>Slurpie</strong></span></em></span> — <span class="application"><strong>Slurpie</strong></span>, simile a <span class="application"><strong>John The Ripper</strong></span> ed a <span class="application"><strong>Crack</strong></span>, è stato progettato per essere eseguito contemporaneamente su più computer, in modo da creare un sistema di cracking distribuito. Può essere trovato, insieme ad altri strumenti di attacco che operano su sistemi distribuiti, su <a href="http://www.ussrback.com/distributed.htm"> ussrback.com</a>.
+						</div></li></ul></div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+						Assicurarsi sempre di avere le necessarie autorizzazioni, prima di tentare qualsiasi cracking di password, nella propria organizzazione.
+					</div></div></div></div><div class="section" title="2.1.3.2.2. Passphrase" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Passphrases">2.1.3.2.2. Passphrase</h5></div></div></div><div class="para">
+					Nei sistemi moderni, le passphrase (o frasi d'accesso) e le password, sono le pietre angolari della sicurezza. Sfortunatamente, tecniche ben più sicure ed affidabili come biometrie o autenticazioni a due fattori, ancora non fano parte di molti sistemi. Se le password vengono impiegate per rendere sicuro un sistema, occorre spiegare il ruolo svolto dalle passphrase. Queste ultime sono più lunghe delle password e permettono una migliore protezione rispetto alle password, anche quando vengono implementate senza usare caratteri non-standard, come numeri e simboli.
 				</div></div><div class="section" title="2.1.3.2.3. Durata delle password" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging">2.1.3.2.3. Durata delle password</h5></div></div></div><div class="para">
-					Limitare la durata delle password, è un'altra tecnica usata dagli amministratori di sistema, per proteggere l'organizzazione da cattive password. Con tale tecnica, dopo un determinato periodo di tempo (generalmente 90 giorni), all'utente viene richiesto di ricreare una nuova password. La teoria che giustifica tutto ciò è che, se un utente è obbligato a cambiare periodicamente la propria password, allora una password crackata rimane utile ad un intrusore, soltanto per un periodo di tempo limitato. L'aspetto negativo, è che potrebbe aumentare la tendenza dell'utente a trascrivere su carta, la propria password.
+					Limitare la durata delle password, è un'altra tecnica usata dagli amministratori di sistema per proteggere l'organizzazione da cattive password. Con tale tecnica, dopo un determinato periodo di tempo (generalmente 90 giorni), all'utente viene richiesto di ricreare una nuova password. La teoria che giustifica tutto ciò è che, se un utente è obbligato a cambiare periodicamente la propria password, allora una password crackata rimane utile ad un intrusore, soltanto per un periodo di tempo limitato. L'aspetto negativo è che potrebbe aumentare la tendenza dell'utente a trascrivere su carta, la propria password.
 				</div><div class="para">
-					In Fedora, sono disponibili due applicazioni usate per impostare la durata di una password: il comando <code class="command">chage</code> e l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span> (<code class="command">system-config-users</code>).
+					In Fedora sono disponibili due applicazioni usate per impostare la durata di una password: il comando <code class="command">chage</code> e l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span> (<code class="command">system-config-users</code>).
 				</div><div class="para">
-					The <code class="option">-M</code> option of the <code class="command">chage</code> command specifies the maximum number of days the password is valid. For example, to set a user's password to expire in 90 days, use the following command:
+					L'opzione <code class="option">-M</code> nel comando <code class="command">chage</code>, permette di specificare il numero di giorni di validità della password. Per esempio, per impostare la scadenza di una password dopo 90 giorni, usare il seguente comando:
 				</div><pre class="screen"><code class="command">chage -M 90 <em class="replaceable"><code>&lt;username&gt;</code></em></code></pre><div class="para">
-					In the above command, replace <em class="replaceable"><code>&lt;username&gt;</code></em> with the name of the user. To disable password expiration, it is traditional to use a value of <code class="command">99999</code> after the <code class="option">-M</code> option (this equates to a little over 273 years).
+					Nel comando precedente, sostituire <em class="replaceable"><code>&lt;username&gt;</code></em> con il nome dell'utente. Per disabilitare la scadenza su una password, è consuetudine usare il valore <code class="command">99999</code> (equivalente a circa 273 anni).
 				</div><div class="para">
-					Per modificare scadenze e informazioni di più account, si può usare il comando <code class="command">chage</code>, in modo interattivo. Per entrare in modalità interattiva, digitare il segente comando:
+					Per modificare scadenze e informazioni di più account, si può usare il comando <code class="command">chage</code> in modo interattivo. Per entrare in modalità interattiva, digitare il segente comando:
 				</div><pre class="screen"><code class="command">chage <em class="replaceable"><code>&lt;username&gt;</code></em></code></pre><div class="para">
 					Di seguito si riporta un esempio di sessione interattiva:
 				</div><pre class="screen">[root at myServer ~]# chage davido 
@@ -791,40 +793,40 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 [root at myServer ~]#</pre><div class="para">
 					Per maggiori informazioni sulle opzioni disponibili, fare riferimento alle pagine di man.
 				</div><div class="para">
-					Per impostare scadenze su password, si può usare anche l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span>. Nota: occorre essere amministratore, per effettuare questa operazione.
+					Per impostare scadenze su password, si può usare anche l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span>. Nota: occorre essere amministratore per effettuare questa operazione.
 				</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
-							Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</strong></span>. Oppure, in un terminale, digitare il comando <code class="command">system-config-users</code>.
+							Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</strong></span>. Oppure in un terminale, digitare il comando <code class="command">system-config-users</code>.
 						</div></li><li class="step" title="Passo 2"><div class="para">
-							Selezionare la scheda, <span class="guilabel"><strong>Utenti</strong></span>, e quindi l'utente interessato, nella lista degli utenti.
+							Selezionare la scheda, <span class="guilabel"><strong>Utenti</strong></span> e quindi l'utente interessato, nella lista degli utenti.
 						</div></li><li class="step" title="Passo 3"><div class="para">
 							Per visualizzare la finestra delle Proprietà dell'Utente, cliccare sul bottone <span class="guibutton"><strong>Proprietà</strong></span>, (oppure dal menu, selezionare <span class="guimenuitem"><strong>File &gt; Proprietà</strong></span>).
 						</div></li><li class="step" title="Passo 4"><div class="para">
-							Selezionare la scheda <span class="guilabel"><strong>Password Info</strong></span>, e abilitare la casella di contollo con l'etichetta, <span class="guilabel"><strong>Abilitare la scadenza sulla password</strong></span>.
+							Selezionare la scheda <span class="guilabel"><strong>Password Info</strong></span> e abilitare la casella di contollo con l'etichetta, <span class="guilabel"><strong>Abilitare la scadenza sulla password</strong></span>.
 						</div></li><li class="step" title="Passo 5"><div class="para">
-							Inserire il valore richiesto, nel campo <span class="guilabel"><strong>Giorni di validità</strong></span>, e poi cliccare sul bottone <span class="guibutton"><strong>OK</strong></span>.
+							Inserire il valore richiesto nel campo <span class="guilabel"><strong>Giorni di validità</strong></span> e poi cliccare sul bottone <span class="guibutton"><strong>OK</strong></span>.
 						</div></li></ol></div><div class="figure" title="Figura 2.1. Impostazione della scadenza" id="figu-Security_Guide-Password_Aging-Specifying_password_aging_options"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_info.png" width="444" alt="Impostazione della scadenza" /><div class="longdesc"><div class="para">
 								Illustrazione <span class="guilabel"><strong>Informazione Password</strong></span>
 							</div></div></div></div><h6>Figura 2.1. Impostazione della scadenza</h6></div><br class="figure-break" /></div></div></div><div class="section" title="2.1.4. Controlli amministrativi" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</h3></div></div></div><div class="para">
-			When administering a home machine, the user must perform some tasks as the root user or by acquiring effective root privileges via a <em class="firstterm">setuid</em> program, such as <code class="command">sudo</code> or <code class="command">su</code>. A setuid program is one that operates with the user ID (<span class="emphasis"><em>UID</em></span>) of the program's owner rather than the user operating the program. Such programs are denoted by an <code class="computeroutput">s</code> in the owner section of a long format listing, as in the following example:
-		</div><pre class="screen"><code class="computeroutput">-rwsr-xr-x 1 root root 47324 May 1 08:09 /bin/su</code></pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				La <code class="computeroutput">s</code> può essere maiuscola o minuscola. Se è maiuscola, vuol dire che il bit di permesso non è stato impostato.
-			</div></div><div class="para">
-			Nell'ambito di una organizzazione, gli amministratori devono stabilire se e quali tipi di accessi amministrativi assegnare agli utenti delle proprie macchine. Per esempio, attraverso il modulo PAM denominato <code class="filename">pam_console.so</code>, alcuni compiti normalmente riservati soltanto all'utente root, come il riavvio o il montaggio di supporti rimovibili, sono estesi al primo utente che accede ad un terminale (fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>, per maggiori informazioni sul modulo <code class="filename">pam_console.so</code>). Inoltre, altri importatnti compiti amministrativi, come modificare le impostazioni di rete, configurare un nuovo mouse, o montare un dispositivo di rete, sono possbili soltanto se si hanno i privilegi necessari. Quindi, gli amministratori di sistemi, devon
 o stabilire il livello di accesso da attribuire agli utenti della rete aziendale.
-		</div><div class="section" title="2.1.4.1. Permttere l'accesso come utente root" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access">2.1.4.1. Permttere l'accesso come utente root</h4></div></div></div><div class="para">
+			Quando si gestisce un PC, per esempio il PC di casa, l'utente può svolgere i compiti di amministrazione come utente root, oppure acquisire privilegi effettivi di root, con programmi <em class="firstterm">setuid</em>, come <code class="command">sudo</code> o <code class="command">su</code>. Un programma setuid opera con l'ID utente (o <span class="emphasis"><em>UID</em></span>) del proprietario del programma, e non con l'UID di colui che utilizza il programma. Questi programmi, in un listato di formato lungo, sono denotati con una <code class="computeroutput">s</code> nei flag di proprietà, come indicato di seguito:
+		</div><pre class="screen"><code class="computeroutput">-rwsr-xr-x 1 root root 47324 May 1 08:09 /bin/su</code></pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				La <code class="computeroutput">s</code> può essere maiuscola o minuscola. Se è maiuscola vuol dire che il bit di permesso non è stato impostato.
+			</div></div></div><div class="para">
+			Nell'ambito di una organizzazione, gli amministratori devono stabilire se e quali tipi di accessi amministrativi assegnare agli utenti delle proprie macchine. Per esempio, attraverso il modulo PAM denominato <code class="filename">pam_console.so</code>, alcuni compiti normalmente riservati soltanto all'utente root, come il riavvio o il montaggio di supporti rimovibili, sono estesi al primo utente che accede ad un terminale (fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>, per maggiori informazioni sul modulo <code class="filename">pam_console.so</code>). Inoltre, altri importatnti compiti amministrativi, come modificare le impostazioni di rete, configurare un nuovo mouse o montare un dispositivo di rete, sono possbili soltanto se si hanno i privilegi necessari. Quindi, gli amministratori di sistemi, devono
  stabilire il livello di accesso da attribuire agli utenti della rete aziendale.
+		</div><div class="section" title="2.1.4.1. Permettere l'accesso come utente root" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access">2.1.4.1. Permettere l'accesso come utente root</h4></div></div></div><div class="para">
 				Se gli utenti di una organizzazione sono fidati ed adeguatamente esperti, allora il loro accesso come root non dovrebbe essere un problema. Permettere di accedere come root, significa assegnare agli utenti attività di minore importanza, come aggiungere dispositivi o configurare interfacce di rete, lasciando agli amministratori maggiore libertà per aspetti più importanti, come garantire la sicurezza della rete e del sistema.
 			</div><div class="para">
 				Dall'altro lato, permettere ai singoli utenti l'accesso come utente root, può generare i seguenti problemi:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Errata configurazione della macchina</em></span> — Gli utenti con accesso privilegiato, potrebbero configurare erroneamente la propria macchina, e richiedere la necessaria assistenza. Peggio ancora, potrebbero causare, inconsapevolmente, delle falle nella sicurezza del sistema.
+						<span class="emphasis"><em>Errata configurazione della macchina</em></span> — Gli utenti con accesso privilegiato, potrebbero configurare erroneamente la propria macchina e richiedere la necessaria assistenza. Peggio ancora, potrebbero causare, inconsapevolmente, delle falle nella sicurezza del sistema.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Eseguire servizi non sicuri</em></span> — Gli utenti con accesso root, potrebbero eseguire, sulle proprie macchine, servizi insicuri come FTP o Telnet, mettendo potenzialmente a rischio le loro credenziali di accesso, ossia username e password. Infatti, questi servizi trasmettono in chiaro queste informazioni, attraverso la rete.
+						<span class="emphasis"><em>Eseguire servizi non sicuri</em></span> — Gli utenti con accesso root, potrebbero eseguire sulle proprie macchine, servizi insicuri come FTP o Telnet, mettendo potenzialmente a rischio le loro credenziali di accesso, ossia username e password. Infatti, questi servizi trasmettono in chiaro queste informazioni nella rete.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Inviare allegati e-mail come root</em></span> — Sebbene piuttosto rari, si può dire che non esistono virus allegati in email, che possano minacciare un sistema Linux. L'unica situazione che può rivelarsi una minaccia, si ha quando gli allegati vengono aperti dall'utente root.
 					</div></li></ul></div></div><div class="section" title="2.1.4.2. Disabilitare l'accesso come utente root" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access">2.1.4.2. Disabilitare l'accesso come utente root</h4></div></div></div><div class="para">
-				Se, per queste o altre ragioni, un amministratore ritiene opportuno non dover assegnare agli utenti i privilegi di root, allora la password di root dovrebbe essere custodita segretamente, e l'accesso al runlevel 1 o l'accesso come mono utente, dovrebbe essere disabilitato, proteggendo con password il boot loader (fare riferimento alla <a class="xref" href="#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords" title="2.1.2.2. Password per Boot Loader">Sezione 2.1.2.2, «Password per Boot Loader»</a>, per maggiori ragguagli su questo tipo di protezione).
+				Se per queste o altre ragioni, un amministratore ritiene opportuno non dover assegnare agli utenti i privilegi di root, allora la password di root dovrebbe essere custodita segretamente, e l'accesso al runlevel 1 o l'accesso <span class="emphasis"><em>single user mode</em></span>, dovrebbe essere disabilitato (vedere la <a class="xref" href="#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords" title="2.1.2.2. Password per Boot Loader">Sezione 2.1.2.2, «Password per Boot Loader»</a>, per maggiori ragguagli su questo tipo di protezione).
 			</div><div class="para">
 				La <a class="xref" href="#tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account" title="Tabella 2.1. Metodi per disabilitare l'account root">Tabella 2.1, «Metodi per disabilitare l'account root»</a> descrive altri metodi disponibili all'amministratore, per disabilitare gli accessi come utente root:
-			</div><div class="table" title="Tabella 2.1. Metodi per disabilitare l'account root" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><div class="table-contents"><table summary="Metodi per disabilitare l'account root" border="1"><colgroup><col width="12%" /><col width="29%" /><col width="29%" /><col width="29%" /></colgroup><thead><tr><th>
+			</div><div class="table" title="Tabella 2.1. Metodi per disabilitare l'account root" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>Tabella 2.1. Metodi per disabilitare l'account root</h6><div class="table-contents"><table summary="Metodi per disabilitare l'account root" border="1"><colgroup><col width="12%" /><col width="29%" /><col width="29%" /><col width="29%" /></colgroup><thead><tr><th>
 								Metodo
 							</th><th>
 								Descrizione
@@ -835,19 +837,19 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 							</th></tr></thead><tbody><tr><td>
 								Modificare la shell di root
 							</td><td>
-								Aprire il file <code class="filename">/etc/passwd</code>, e modificare la shell da <code class="command">/bin/bash</code> in <code class="command">/sbin/nologin</code>.
+								Aprire il file <code class="filename">/etc/passwd</code> e modificare la shell da <code class="command">/bin/bash</code> in <code class="command">/sbin/nologin</code>.
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso alla shell di root e registra, nei file log di sistema, ogni tentativo d'accesso.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso alla shell di root e registra nei file log di sistema, ogni tentativo d'accesso.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programmi che non necessitano di una shell, come client FTP, e-mail, e molti programmi setuid.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programmi che non necessitano di una shell, come client FTP, e-mail e molti programmi setuid.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr></table>
 
 							</td></tr><tr><td>
 								Disabilitare l'accesso root da ogni terminale (tty)
 							</td><td>
 								Un file <code class="filename">/etc/securetty</code> vuoto, nega l'accesso come utente root, da qualsiasi terminale collegato al computer.
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root, da un terminale locale o da remoto. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· Altri servizi di rete che aprono un tty</td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root da un terminale locale o da remoto. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· Altri servizi di rete che aprono un tty</td></tr></table>
 
 							</td><td>
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi che non eseguono come root, ma eseguono compiti amministrativi attraverso setuid o altri meccanismi.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
@@ -857,130 +859,130 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 							</td><td>
 								Aprire il file <code class="filename">/etc/ssh/sshd_config</code> e impostare il parametro <code class="command">PermitRootLogin</code> su <code class="command">no</code>.
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root attraverso gli strumenti OpenSSH. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root via gli strumenti OpenSSH. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>Il metodo, vieta l'accesso all'account root, soltanto attraverso gli strumenti OpenSSH.</td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Il metodo vieta l'accesso all'account root, soltanto attraverso gli strumenti OpenSSH.</td></tr></table>
 
 							</td></tr><tr><td>
 								Usare PAM per limitare l'accesso all'account root da parte dei servizi.
 							</td><td>
-								Nella directory <code class="filename">/etc/pam.d/</code>, modificare il file relativo al servizio interessato. Assicurarsi che per l'autenticazione, sia richiesto il file <code class="filename">pam_listfile.so</code>.<sup>[<a id="id4405681" href="#ftn.id4405681" class="footnote">a</a>]</sup>
+								Nella directory <code class="filename">/etc/pam.d/</code>, modificare il file relativo al servizio interessato. Assicurarsi che per l'autenticazione sia richiesto il file <code class="filename">pam_listfile.so</code>.<sup>[<a id="id3216302" href="#ftn.id3216302" class="footnote">a</a>]</sup>
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta all'account root, l'accesso ai servizi di rete noti a PAM.</td></tr><tr><td>I seguenti servizi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr><tr><td>· Tutti i servizi noti a PAM</td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root ai servizi di rete controllati da PAM.</td></tr><tr><td>I seguenti servizi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr><tr><td>· Tutti i servizi controllati da PAM</td></tr></table>
 
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi e i servizi non noti a PAM.</td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi e i servizi non controllati da PAM.</td></tr></table>
 
-							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div class="footnote"><p><sup>[<a id="ftn.id4405681" href="#id4405681" class="para">a</a>] </sup>
+							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div class="footnote"><p><sup>[<a id="ftn.id3216302" href="#id3216302" class="para">a</a>] </sup>
 									Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM" title="2.1.4.2.4. Disabilitare l'account root usando PAM">Sezione 2.1.4.2.4, «Disabilitare l'account root usando PAM»</a> per i dettagli.
-								</p></div></td></tr></tbody></table></div><h6>Tabella 2.1. Metodi per disabilitare l'account root</h6></div><br class="table-break" /><div class="section" title="2.1.4.2.1. Disabilitare la shell di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell">2.1.4.2.1. Disabilitare la shell di root</h5></div></div></div><div class="para">
-					To prevent users from logging in directly as root, the system administrator can set the root account's shell to <code class="command">/sbin/nologin</code> in the <code class="filename">/etc/passwd</code> file. This prevents access to the root account through commands that require a shell, such as the <code class="command">su</code> and the <code class="command">ssh</code> commands.
-				</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+								</p></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" title="2.1.4.2.1. Disabilitare la shell di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell">2.1.4.2.1. Disabilitare la shell di root</h5></div></div></div><div class="para">
+					Per evitare che gli utenti accedano direttamente come root, l'amministratore di sistema può impostare nel file <code class="filename">/etc/passwd</code>, la shell dell'account root su <code class="command">/sbin/nologin</code>. Ciò impedisce di accedere all'account root, con i comandi che richiedono una shell, come <code class="command">su</code> e <code class="command">ssh</code>.
+				</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						I programmi che non necessitano di accedere alla shell, come client e-mail o il comando <code class="command">sudo</code>, tuttavia possono continuare ad accedere all'account root.
-					</div></div></div><div class="section" title="2.1.4.2.2. Disabilitare le sessioni di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins">2.1.4.2.2. Disabilitare le sessioni di root</h5></div></div></div><div class="para">
-					To further limit access to the root account, administrators can disable root logins at the console by editing the <code class="filename">/etc/securetty</code> file. This file lists all devices the root user is allowed to log into. If the file does not exist at all, the root user can log in through any communication device on the system, whether via the console or a raw network interface. This is dangerous, because a user can log in to his machine as root via Telnet, which transmits the password in plain text over the network. By default, Fedora's <code class="filename">/etc/securetty</code> file only allows the root user to log in at the console physically attached to the machine. To prevent root from logging in, remove the contents of this file by typing the following command:
-				</div><pre class="screen"><code class="command">echo &gt; /etc/securetty</code></pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-						Un file <code class="filename">/etc/securetty</code> completamente vuoto, <span class="emphasis"><em>consente</em></span> tuttavia, di avviare sessioni di root da remoto, usando l'insieme di strumenti OpenSSH, poichè il terminale non viene aperto fino ad autenticazione avvenuta.
-					</div></div></div><div class="section" title="2.1.4.2.3. Disabilitare le sessioni SSH di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins">2.1.4.2.3. Disabilitare le sessioni SSH di root</h5></div></div></div><div class="para">
-					Root logins via the SSH protocol are disabled by default in Fedora; however, if this option has been enabled, it can be disabled again by editing the SSH daemon's configuration file (<code class="filename">/etc/ssh/sshd_config</code>). Change the line that reads:
+					</div></div></div></div><div class="section" title="2.1.4.2.2. Disabilitare le sessioni di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins">2.1.4.2.2. Disabilitare le sessioni di root</h5></div></div></div><div class="para">
+					Per ulteriormente limitare l'accesso all'accout root, gli amministratori possono disabilitare le sessioni di root da terminale, modificando il file <code class="filename">/etc/securetty</code>. Questo file elenca tutti i dispositivi da cui l'utente root può avviare una sessione. Se il file non esiste, allora l'utente root può avviare una sessione da ogni tipo di dispositivo di comunicazione presente, sia via terminale sia attraverso una interfaccia di rete. Ciò potrebbe essere piuttosto rischioso per la sicurezza della rete, giacchè si potrebbe avviare una sessione come utente root, via Telnet, servizio che trasmette in chiaro le informazioni di accesso. In Fedora, per impostazione, il file <code class="filename">/etc/securetty</code> permette di avviare una sessione di root, soltanto attraverso un terminale fisicamente collegato alla macchina. Per vietare ogni tipo di sessione di root, rimuovere il contenuto di questo file, digitando il seguente comando:
+				</div><pre class="screen"><code class="command">echo &gt; /etc/securetty</code></pre><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+						Un file <code class="filename">/etc/securetty</code> completamente vuoto, <span class="emphasis"><em>consente</em></span> tuttavia di avviare sessioni di root da remoto, usando l'insieme di strumenti OpenSSH, poichè il terminale non viene aperto fino ad autenticazione avvenuta.
+					</div></div></div></div><div class="section" title="2.1.4.2.3. Disabilitare le sessioni SSH di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins">2.1.4.2.3. Disabilitare le sessioni SSH di root</h5></div></div></div><div class="para">
+					Le sessioni di root, attraverso il protocollo SSH, in Fedora sono disabilitate per impostazione; comunque, se questa impostazione viene abilitata può essere nuovamente disabilitata, modificando il file di configurazione del demone SSH (<code class="filename">/etc/ssh/sshd_config</code>). Modificare la riga:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin yes</code></pre><div class="para">
 					con la seguente:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin no</code></pre><div class="para">
-					Per rendere effettive le modifiche, riavviare il demone SSH, per esempio, con il seguente comando:
+					Per rendere effettive le modifiche, riavviare il demone SSH, per esempio con il seguente comando:
 				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" title="2.1.4.2.4. Disabilitare l'account root usando PAM" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">2.1.4.2.4. Disabilitare l'account root usando PAM</h5></div></div></div><div class="para">
-					PAM, con il modulo <code class="filename">/lib/security/pam_listfile.so</code>, permette di regolare in maniera flessibilie, gli accessi degli account. L'amministratore può usare questo modulo, per creare una lista di utenti non autorizzati ad avviare sessioni. Il file di configurazione <code class="filename">/etc/pam.d/vsftpd</code>, nel seguente esempio, mostra un utilizzo del modulo sul server FTP, <code class="command">vsftpd</code>, (il carattere <code class="computeroutput">\ </code>, alla fine della prima riga, <span class="emphasis"><em>non</em></span> è necessario se la direttiva rientra in unica riga):
+					PAM, con il modulo <code class="filename">/lib/security/pam_listfile.so</code>, permette di regolare in maniera flessibilie gli accessi degli account. L'amministratore può usare questo modulo, per creare una lista di utenti non autorizzati ad avviare sessioni. Il file di configurazione <code class="filename">/etc/pam.d/vsftpd</code>, nel seguente esempio, mostra un utilizzo del modulo sul server FTP, <code class="command">vsftpd</code> (il carattere <code class="computeroutput">\ </code> alla fine della prima riga, <span class="emphasis"><em>non</em></span> è necessario se la direttiva rientra in un'unica riga):
 				</div><pre class="screen">auth required /lib/security/pam_listfile.so item=user \ 
 sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
-					Con questa istruzione, PAM legge il file <code class="filename">/etc/vsftpd.ftpusers</code> in cui sono elencati tutti gli utenti a cui è vietato l'accesso al servizio. L'amministratore può modificare il nome di questo file, mantenere una lista separata per ogni servizio, oppure usare una lista unica per vietare l'accesso a più servizi.
+					Con questa istruzione, PAM legge il file <code class="filename">/etc/vsftpd.ftpusers</code> in cui sono elencati tutti gli utenti a cui è vietato l'accesso al servizio. L'amministratore può modificare il nome di questo file, mantenere una lista separata per ogni servizio oppure usare una lista unica per vietare l'accesso a più servizi.
 				</div><div class="para">
-					Se un amministratore vuole negare l'accesso a più servizi, ai file PAM di configurazione, può essere aggiunta una riga con i servizi da vietare, che possono essere per esempio, <code class="filename">/etc/pam.d/pop</code> e <code class="filename">/etc/pam.d/imap</code> per client e-mail, o <code class="filename">/etc/pam.d/ssh</code> per client SSH.
+					Se un amministratore vuole negare l'accesso a più servizi, un'analoga riga può essere aggiunta ai file PAM di configurazione, come <code class="filename">/etc/pam.d/pop</code> e <code class="filename">/etc/pam.d/imap</code> per client e-mail o <code class="filename">/etc/pam.d/ssh</code> per client SSH.
 				</div><div class="para">
 					Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
 				</div></div></div><div class="section" title="2.1.4.3. Limitare l'accesso all'account root" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access">2.1.4.3. Limitare l'accesso all'account root</h4></div></div></div><div class="para">
 				Piuttosto che negare completamente l'accesso all'utente root, l'amministratore potrebbe limitare l'accesso solo ai programmi setuid, come <code class="command">su</code> o <code class="command">sudo</code>.
 			</div><div class="section" title="2.1.4.3.1. Il comando su" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command">2.1.4.3.1. Il comando <code class="command">su</code></h5></div></div></div><div class="para">
-					Quando si esegue il comando <code class="command">su</code>, viene richiesto di inserire la password di root, e dopo autenticazione, si ha a disposizione una shell di root.
+					Quando si esegue il comando <code class="command">su</code>, viene richiesto di inserire la password di root, e dopo autenticazione si ha a disposizione una shell di root.
 				</div><div class="para">
-					Una volta avviata la sessione, con il comando <code class="command">su</code>, l'utente <span class="emphasis"><em>è</em></span> l'utente root, con pieno ed assoluto controllo del sistema.<sup>[<a id="id5164639" href="#ftn.id5164639" class="footnote">13</a>]</sup> Inoltre, una volta diventato root, l'utente può usare il comando <code class="command">su</code> per diventare altri utenti presenti nel sistema, senza che sia richiesta alcuna password.
+					Una volta avviata la sessione con il comando <code class="command">su</code>, l'utente <span class="emphasis"><em>è</em></span> l'utente root, con pieno ed assoluto controllo sul sistema.<sup>[<a id="id3300804" href="#ftn.id3300804" class="footnote">13</a>]</sup> Inoltre, una volta diventato root, l'utente può usare il comando <code class="command">su</code> per diventare altri utenti presenti nel sistema, senza che sia richiesta alcuna password.
 				</div><div class="para">
-					Data la grande potenza di questo programma, gli amministratori potrebbero limintarne l'accesso ad un numero ristretto di utenti.
+					Data la grande potenza di questo programma, gli amministratori potrebbero limitarne l'accesso ad un numero ristretto di utenti.
 				</div><div class="para">
-					Uno dei modi più semplici per far ciò, consiste nell'aggiungere gli utenti scelti ad un gruppo amministrativo speciale, denominato <em class="firstterm">wheel</em>. In concreto, come utente root digitare il seguente comando:
+					Uno dei modi più semplici per far ciò, consiste nell'aggiungere gli utenti scelti, ad un gruppo amministrativo speciale, denominato <em class="firstterm">wheel</em>. In concreto, come utente root digitare il seguente comando:
 				</div><pre class="screen"><code class="command">usermod -G wheel <em class="replaceable"><code>&lt;username&gt;</code></em></code></pre><div class="para">
-					In the previous command, replace <em class="replaceable"><code>&lt;username&gt;</code></em> with the username you want to add to the <code class="command">wheel</code> group.
+					Nel precedente comando, sostituire <em class="replaceable"><code>&lt;username&gt;</code></em> con lo username dell'utente che si vuole aggiungere al gruppo <code class="command">wheel</code>.
 				</div><div class="para">
-					Alternativamente, si può usare la GUI, <span class="application"><strong>Gestione Utenti</strong></span>, per modificare il gruppo di appartenenza degli utenti, come spiegato di seguito. Nota: Occorre possedere i privilegi di amministratore, per effettuare questa operazione.
+					Alternativamente, si può usare la GUI <span class="application"><strong>Gestione Utenti</strong></span> per modificare il gruppo di appartenenza degli utenti, come spiegato di seguito. Nota: Occorre possedere i privilegi di amministratore per effettuare questa operazione.
 				</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
-							Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</strong></span>. Oppure, in un terminale, digitare il comando <code class="command">system-config-users</code>.
+							Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</strong></span>. Oppure in un terminale, digitare il comando <code class="command">system-config-users</code>.
 						</div></li><li class="step" title="Passo 2"><div class="para">
-							Selezionare la scheda, <span class="guilabel"><strong>Utenti</strong></span>, e quindi l'utente interessato, nella lista degli utenti.
+							Selezionare la scheda, <span class="guilabel"><strong>Utenti</strong></span> e quindi l'utente interessato, nella lista degli utenti.
 						</div></li><li class="step" title="Passo 3"><div class="para">
 							Per visualizzare la finestra delle Proprietà dell'Utente, cliccare sul bottone <span class="guibutton"><strong>Proprietà</strong></span>, (oppure dal menu, selezionare <span class="guimenuitem"><strong>File &gt; Proprietà</strong></span>).
 						</div></li><li class="step" title="Passo 4"><div class="para">
-							Selezionare la scheda <span class="guilabel"><strong>Gruppi</strong></span>, nella lista attivare la checkbox relativa al gruppo wheel, e poi cliccare il bottone <span class="guibutton"><strong>OK</strong></span>. Fare riferimento alla <a class="xref" href="#figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group." title="Figura 2.2. Adding users to the &quot;wheel&quot; group.">Figura 2.2, «Adding users to the "wheel" group.»</a>.
+							Selezionare la scheda <span class="guilabel"><strong>Gruppi</strong></span>, nella lista attivare la checkbox relativa al gruppo wheel e poi cliccare sul bottone <span class="guibutton"><strong>OK</strong></span>. Fare riferimento alla <a class="xref" href="#figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group." title="Figura 2.2. Aggiungere utenti al gruppo &quot;wheel&quot;">Figura 2.2, «Aggiungere utenti al gruppo "wheel"»</a>.
 						</div></li><li class="step" title="Passo 5"><div class="para">
-							In un editor di testo, aprire il file di configurazione PAM per il comando <code class="command">su</code> (<code class="filename">/etc/pam.d/su</code>) e rimuovere il carattere di commento, <span class="keycap"><strong>#</strong></span>, dalla seguente riga:
+							In un editor di testo, aprire il file di configurazione PAM per il comando <code class="command">su</code> (<code class="filename">/etc/pam.d/su</code>) e rimuovere il carattere di commento <span class="keycap"><strong>#</strong></span>, dalla seguente riga:
 						</div><pre class="screen">auth  required /lib/security/$ISA/pam_wheel.so use_uid</pre><div class="para">
-							Questa modifica, comporta che soltanto i membri del gruppo di amministrazione <code class="computeroutput">wheel</code>, possono usare questo programma.
-						</div></li></ol></div><div class="figure" title="Figura 2.2. Adding users to the &quot;wheel&quot; group." id="figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group."><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_groups.png" width="444" alt="Adding users to the &quot;wheel&quot; group." /><div class="longdesc"><div class="para">
+							Questa modifica comporta che soltanto i membri del gruppo di amministrazione <code class="computeroutput">wheel</code> possono usare questo programma.
+						</div></li></ol></div><div class="figure" title="Figura 2.2. Aggiungere utenti al gruppo &quot;wheel&quot;" id="figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group."><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_groups.png" width="444" alt="Aggiungere utenti al gruppo &quot;wheel&quot;" /><div class="longdesc"><div class="para">
 								<span class="guilabel"><strong>Gruppi</strong></span>
-							</div></div></div></div><h6>Figura 2.2. Adding users to the "wheel" group.</h6></div><br class="figure-break" /><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-						Per impostazione predefinita, l'utente root, fa parte del gruppo <code class="computeroutput">wheel</code>.
-					</div></div></div><div class="section" title="2.1.4.3.2. Il comando sudo" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command">2.1.4.3.2. Il comando <code class="command">sudo</code></h5></div></div></div><div class="para">
-					Anche il comando <code class="command">sudo</code>, come il precedente, consente agli utenti di ottenere i privilegi amministrativi. Anteponendo <code class="command">sudo</code> ad un comando amministrativo, viene richiesto di inserire la <span class="emphasis"><em>propria</em></span> password. In tal modo, dopo autenticazione positiva, viene eseguito il comando, come se fosse eseguto dall'utente root.
+							</div></div></div></div><h6>Figura 2.2. Aggiungere utenti al gruppo "wheel"</h6></div><br class="figure-break" /><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+						Per impostazione predefinita, l'utente root fa parte del gruppo <code class="computeroutput">wheel</code>.
+					</div></div></div></div><div class="section" title="2.1.4.3.2. Il comando sudo" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command">2.1.4.3.2. Il comando <code class="command">sudo</code></h5></div></div></div><div class="para">
+					Anche il comando <code class="command">sudo</code>, come il precedente, consente agli utenti di ottenere i privilegi amministrativi. Anteponendo <code class="command">sudo</code> ad un comando amministrativo, viene richiesto di inserire la <span class="emphasis"><em>propria</em></span> password. In tal modo, dopo autenticazione positiva, viene eseguito il comando come se fosse eseguto dall'utente root.
 				</div><div class="para">
 					Il formato base del comando <code class="command">sudo</code>, è il seguente:
 				</div><pre class="screen"><code class="command">sudo <em class="replaceable"><code>&lt;command&gt;</code></em></code></pre><div class="para">
-					In the above example, <em class="replaceable"><code>&lt;command&gt;</code></em> would be replaced by a command normally reserved for the root user, such as <code class="command">mount</code>.
-				</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-						Gli utenti che usano il comando <code class="command">sudo</code>, dovrebbero prestare particolare attenzione a chiudere la sessione prima di allontanarsi dalla propria macchina, giacchè tutti i sudoers (ossia gli utenti abilitati ad usare il comando sudo), possono continuare ad usare il comando, per un periodo di cinque minuti, senza che venga richiesto di inserire la password. Questa impostazione può essere modificata nel file di configurazione relativo, <code class="filename">/etc/sudoers</code>.
-					</div></div><div class="para">
-					The <code class="command">sudo</code> command allows for a high degree of flexibility. For instance, only users listed in the <code class="filename">/etc/sudoers</code> configuration file are allowed to use the <code class="command">sudo</code> command and the command is executed in <span class="emphasis"><em>the user's</em></span> shell, not a root shell. This means the root shell can be completely disabled, as shown in <a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell" title="2.1.4.2.1. Disabilitare la shell di root">Sezione 2.1.4.2.1, «Disabilitare la shell di root»</a>.
+					Nell'esempio precedente, <em class="replaceable"><code>&lt;command&gt;</code></em> è il comando amministrativo da eseguire, per esempio il comando <code class="command">mount</code>.
+				</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+						Gli utenti che usano il comando <code class="command">sudo</code>, dovrebbero prestare particolare attenzione a chiudere la sessione prima di allontanarsi dalla propria macchina, giacchè tutti i sudoers (ossia gli utenti abilitati ad usare il comando sudo), possono continuare ad usare il comando per un periodo di cinque minuti, senza che venga richiesto di inserire la password. Questa impostazione può essere modificata nel file di configurazione relativo, <code class="filename">/etc/sudoers</code>.
+					</div></div></div><div class="para">
+					Il comando <code class="command">sudo</code> consente una maggiore flessibilità. Per esempio, soltanto gli utenti elencati nel file di configurazione <code class="filename">/etc/sudoers</code>, possono utilizzare il comando <code class="command">sudo</code> che esegue nella shell dell'<span class="emphasis"><em>utente</em></span> e non nella shell di root. Ciò significa che la sheel di root può essere completamente disabilitata. (<a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell" title="2.1.4.2.1. Disabilitare la shell di root">Sezione 2.1.4.2.1, «Disabilitare la shell di root»</a>).
 				</div><div class="para">
-					The <code class="command">sudo</code> command also provides a comprehensive audit trail. Each successful authentication is logged to the file <code class="filename">/var/log/messages</code> and the command issued along with the issuer's user name is logged to the file <code class="filename">/var/log/secure</code>.
+					Il comando <code class="command">sudo</code> offre anche una registrazione degli accessi effettuati. Ogni tentativo di autenticazione è registrato nel file <code class="filename">/var/log/messages</code>, mentre il comando associato insieme allo username dell'utente è registrato nel file <code class="filename">/var/log/secure</code>.
 				</div><div class="para">
 					Un altro vantaggio del comando <code class="command">sudo</code>, deriva dal fatto che un amministratore può autorizzare gli utenti ad accedere solo a specifici comandi, secondo le loro necessità.
 				</div><div class="para">
-					Per modificare il file di configurazione, <code class="filename">/etc/sudoers</code>, del comando <code class="command">sudo</code>, si dovrebbe usare il comando <code class="command">visudo</code>.
+					Per modificare il file di configurazione <code class="filename">/etc/sudoers</code> del comando <code class="command">sudo</code>, si dovrebbe usare il comando <code class="command">visudo</code>.
 				</div><div class="para">
 					Per estendere a qualcuno pieni privilegi amministrativi, digitare <code class="command">visudo</code> ed aggiungere, nella sezione che specifica i privilegi utenti, una riga simile alla seguente:
 				</div><pre class="screen"><code class="command">juan ALL=(ALL) ALL</code></pre><div class="para">
-					Questo esempio, stabilisce che l'utente <code class="computeroutput">juan</code> può usare il comando <code class="command">sudo</code> da ogni host ed eseguire ogni comando.
+					Questo esempio stabilisce che l'utente <code class="computeroutput">juan</code> può usare il comando <code class="command">sudo</code> da ogni host ed eseguire ogni comando.
 				</div><div class="para">
-					L'esempio seguente, illustra il grado di configurazione dell comando <code class="command">sudo</code>:
+					L'esempio seguente illustra il grado di configurazione del comando <code class="command">sudo</code>:
 				</div><pre class="screen"><code class="command">%users localhost=/sbin/shutdown -h now</code></pre><div class="para">
 					L'esempio stabilisce che tutti gli utenti possono lanciare il comando <code class="command">/sbin/shutdown -h now</code>.
 				</div><div class="para">
-					Le pagine di man su <code class="filename">sudoers</code>, descrivono tutte le opzioni di configurazione possibili.
+					Le pagine di man su <code class="filename">sudoers</code> descrivono tutte le opzioni di configurazione possibili.
 				</div></div></div></div><div class="section" title="2.1.5. Servizi di rete disponibili" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</h3></div></div></div><div class="para">
-			Se controllare gli accessi amministrativi consentiti agli utenti è un problema importante soprattutto per chi gestisce una organizzazione, monitorare quali servizi di rete devono essere attivi è di fondamentale importanza per chiunque amministri o operi con un sistema Linux.
+			Se il controllo degli utenti sugli accessi amministrativi è un problema importante soprattutto per chi gestisce una organizzazione, monitorare quali servizi di rete devono essere attivi è di fondamentale importanza per chiunque amministri o operi con un sistema Linux.
 		</div><div class="para">
-			Molti servizi in Fedora, si comportano come dei server di rete. Se un servizio di rete è in esecuzione su una macchina, allora l'applicazione server (o <em class="firstterm">demone</em>), è in ascolto, in attesa di connessioni, su una o più porte di rete. Ognuno di questi server dovrebbe essere trattato come una possbile via di attacco.
+			Molti servizi in Fedora si comportano come dei server di rete. Se un servizio di rete è in esecuzione su una macchina, allora l'applicazione server (o <em class="firstterm">demone</em>) è in ascolto, in attesa di connessioni su una o più porte di rete. Ognuno di questi server dovrebbe essere trattato come una possbile via di attacco.
 		</div><div class="section" title="2.1.5.1. I rischi per i servizi" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services">2.1.5.1. I rischi per i servizi</h4></div></div></div><div class="para">
-				I servizi di rete, possono creare molti rischi ai sistemi Linux. Di seguito si riporta un elenco dei principali problemi:
+				I servizi di rete possono creare molti rischi ai sistemi Linux. Di seguito si riporta un elenco dei principali problemi:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Denial of Service Attacks (DoS)</em></span> — Un attacco che intasa un servizio con raffiche di richieste, rendendo il sistema inutilizzabile.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Distributed Denial of Service Attack (DDoS)</em></span> — Un attacco, che usa più macchine compromesse (spesso in numero di mille e più), per condurre un attacco coordinato su un servizio, inondando la macchina vittima con raffiche di richieste in modo da renderla inutilizzabile.
+						<span class="emphasis"><em>Distributed Denial of Service Attack (DDoS)</em></span> — Un attacco di tipo DoS che usa più macchine compromesse (spesso in numero di mille e più), per condurre un attacco coordinato su un servizio, inondando la macchina vittima con raffiche di richieste in modo da renderla inutilizzabile.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Attacchi alle vulnerabilità di script</em></span> — Se un server utilizza script per eseguire compiti sul lato server, come comunemente fanno i server Web, un cracker può tentare un attacco sfruttando le vulnerabilità presenti negli script. Gli attacchi alle vulnerabilità di script, possono causare condizioni di buffer overflow o addirittura consentire l'alterazione di file.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Attacchi di Buffer Overflow</em></span> — I servizi che si connettono usando le porte numerate tra 0 e 1023 devono eseguire con privilegi di root, quindi se il servizio viene compromesso da un Buffer Overflow, l'attacker in ascolto può accedere al sistema con pieni privilegi. Poichè, di tanto in tanto, si verificano buffer overflow nei sistemi, i cracker, per identificare i sistemi con tale vulnerabilità usano strumenti automatizzati, e una volta ottenuto l'accesso, utilizzano strumenti di rootkit automatizzati, per preservare i privilegi di accesso. (n.d.t.: rootkit= accesso di livello amministrativo).
-					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Le minacce alle vulnerabilità di tipo buffer overflow sono ridotte in Fedora grazie a <em class="firstterm">ExecShield</em>, una tecnologia, supportata nei kernel per mono- e multi-processori x86-compatibili, per proteggere e segmentare la memoria. ExecShield riduce il rischio di buffer overflow, separando la memoria virtuale in segmenti eseguibili e non eseguibili. Ogni pezzo di programma che tenti di eseguire al di fuori del segmento eseguibile (come fanno i codici maliziosi generati da un buffer overflow), genera un segmentation fault e viene arrestato.
+						<span class="emphasis"><em>Attacchi di Buffer Overflow</em></span> — I servizi che si connettono usando le porte numerate tra 0 e 1023 devono eseguire con privilegi di root, quindi se il servizio viene compromesso da un Buffer Overflow, l'attacker in ascolto può accedere al sistema con pieni privilegi. Poichè di tanto in tanto, si verificano buffer overflow nei sistemi, i cracker, per identificare i sistemi con tale vulnerabilità usano strumenti automatizzati, e una volta ottenuto l'accesso, utilizzano strumenti di rootkit automatizzati per preservare i privilegi di accesso. (n.d.t.: rootkit = accesso di livello amministrativo).
+					</div></li></ul></div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Le minacce alle vulnerabilità di tipo buffer overflow sono ridotte in Fedora, grazie a <em class="firstterm">ExecShield</em>, una tecnologia supportata nei kernel per mono- e multi-processori x86-compatibili che proteggono e segmentano la memoria. ExecShield riduce il rischio di buffer overflow, separando la memoria virtuale in segmenti eseguibili e non eseguibili. Ogni pezzo di programma che tenti di eseguire al di fuori del segmento eseguibile (come fanno i codici maliziosi generati da un buffer overflow), genera un segmentation fault e viene arrestato.
 				</div><div class="para">
-					Execshield include supporto anche per la tecnologia <em class="firstterm">No eXecute</em> (<acronym class="acronym">NX</acronym>) su piattaforme AMD64, e la tecnologia <em class="firstterm">eXecute Disable</em> (<acronym class="acronym">XD</acronym>) su sistemi Itanium e <span class="trademark">Intel</span>® 64. Queste tecnologie operano in congiunzione con ExecShield, prevenendo l'esecuzione di codice malizioso nella zone eseguibile della memoria virtuale, con una granularità di 4KB per codice.
-				</div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+					Execshield include supporto anche per la tecnologia <em class="firstterm">No eXecute</em> (<acronym class="acronym">NX</acronym>) su piattaforme AMD64 e la tecnologia <em class="firstterm">eXecute Disable</em> (<acronym class="acronym">XD</acronym>) su sistemi Itanium e <span class="trademark">Intel</span>® 64. Queste tecnologie operano in congiunzione con ExecShield, prevenendo l'esecuzione di codice malizioso nella zone eseguibile della memoria virtuale, con una granularità di 4KB per codice.
+				</div></div></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 					Per limitare la possibilità di attacchi, tutti i servizi non utilizzati dovrebbero essere disattivati.
-				</div></div></div><div class="section" title="2.1.5.2. Identificare e configurare i servizi" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services">2.1.5.2. Identificare e configurare i servizi</h4></div></div></div><div class="para">
-				Per aumentare la sicurezza, molti servizi di rete installati con Fedora, sono disattivati per impostazione predefinita. Esistono tuttavia alcune importanti eccezioni:
+				</div></div></div></div><div class="section" title="2.1.5.2. Identificare e configurare i servizi" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services">2.1.5.2. Identificare e configurare i servizi</h4></div></div></div><div class="para">
+				Per aumentare la sicurezza, molti servizi di rete installati con Fedora sono disattivati per impostazione predefinita. Esistono tuttavia alcune importanti eccezioni:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">cupsd</code> — Il server di stampa predefinito di Fedora.
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">lpd</code> — Un server di stampa alternativo.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">xinetd</code> — Un server particolare, che controlla le connessioni da alcuni server subordinati, come <code class="command">gssftp</code> e <code class="command">telnet</code>.
+						<code class="command">xinetd</code> — Un server particolare che controlla le connessioni da alcuni server subordinati, come <code class="command">gssftp</code> e <code class="command">telnet</code>.
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">sendmail</code> — Il <em class="firstterm">Mail Transport Agent</em> (<abbr class="abbrev">MTA</abbr> o server di posta), sendmail, è abilitato per impostazione predefinita, ma è in ascolto solo per connessioni da <span class="interface">localhost</span>.
 					</div></li><li class="listitem"><div class="para">
@@ -992,25 +994,25 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 						</div></div></div></div><h6>Figura 2.3. <span class="application">Strumento per configurare i servizi</span></h6></div><br class="figure-break" /><div class="para">
 				Se non si è sicuri sulla funzione di un certo servizio, lo <span class="application"><strong>Strumento per configurare i servizi</strong></span> ha un campo descrittivo, illustrato in <a class="xref" href="#figu-Security_Guide-Identifying_and_Configuring_Services-Services_Configuration_Tool" title="Figura 2.3. Strumento per configurare i servizi">Figura 2.3, «<span class="application">Strumento per configurare i servizi</span>»</a>, che fornisce qualche informazione.
 			</div><div class="para">
-				Controllare i servizi di rete che sia avviano al boot, costituisce soltanto una parte della storia; si dovrebbe controllare anche, le porte in ascolto (o aperte). Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening" title="2.2.8. Controllare le porte in ascolto">Sezione 2.2.8, «Controllare le porte in ascolto»</a>, per maggiori informazioni.
+				Controllare i servizi di rete che sia avviano al boot, costituisce soltanto una parte della storia; si dovrebbero controllare anche le porte in ascolto (o aperte). Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening" title="2.2.8. Controllare le porte in ascolto">Sezione 2.2.8, «Controllare le porte in ascolto»</a>, per maggiori informazioni.
 			</div></div><div class="section" title="2.1.5.3. Servizi poco sicuri" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Insecure_Services">2.1.5.3. Servizi poco sicuri</h4></div></div></div><div class="para">
-				Potenzialmente, tutti i servizi di rete sono poco sicuri, per questo è molto importante disabilitare i servizi non utilizzati. Falle nei servizi vengono, di tanto in tanto, scoperti e corretti, per cui diventa assolutamente indispensabile aggiornare regolarmente i pacchetti associati ai servizi di rete. Vedere la <a class="xref" href="#sect-Security_Guide-Security_Updates" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>, per maggiori informazini.
+				Potenzialmente, tutti i servizi di rete sono poco sicuri, per questo è molto importante disabilitare i servizi non utilizzati. Falle nei servizi, vengono di tanto in tanto scoperti e corretti, per cui diventa assolutamente indispensabile aggiornare regolarmente i pacchetti associati ai servizi di rete. Vedere la <a class="xref" href="#sect-Security_Guide-Security_Updates" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>, per maggiori informazioni.
 			</div><div class="para">
 				Alcuni protocolli di rete sono intrinsecamente molto più insicuri di altri. Tra questi servizi rientrano quelli che:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Trasmettono in chiaro, username e password</em></span> — Molti protocolli, piuttosto datati, come Telnet ed FTP, non cifrano la fase di autenticazione di una sessione, per cui dovrebbero essere evitati.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Transmit Sensitive Data Over a Network Unencrypted</em></span> — Many protocols transmit data over the network unencrypted. These protocols include Telnet, FTP, HTTP, and SMTP. Many network file systems, such as NFS and SMB, also transmit information over the network unencrypted. It is the user's responsibility when using these protocols to limit what type of data is transmitted.
+						<span class="emphasis"><em>Trasmettere in chiaro, dati sensibili</em></span> — Molti protocolli trasmettono in chiaro (ossia senza cifratura), i dati. Tra questi protocolli rientrano Telnet, FTP, HTTP, ed SMTP. Anche molti file system di rete, come NFS ed SMB, trasmettono in chiaro. Usando questi protocolli, è responsabilità dell'utente stabilire se è il caso di trasmettere in chiaro i propri dati.
 					</div><div class="para">
-						Servizi remoti di memory dump, come <code class="command">netdump</code>, trasmettono in chiaro il contenuto della memoria. Le memory dump possono contenere password, o nache, i dati di un database ed informazioni sensibili.
+						Servizi remoti di memory dump, come <code class="command">netdump</code>, trasmettono in chiaro il contenuto della memoria. Le memory dump possono contenere password, o anche i dati di un database ed altre informazioni sensibili.
 					</div><div class="para">
-						Altri servizi, come <code class="command">finger</code> e <code class="command">rwhod</code> rivelano informazioni sugli utenti di un sistema.
+						Altri servizi come <code class="command">finger</code> e <code class="command">rwhod</code> rivelano informazioni sugli utenti di un sistema.
 					</div></li></ul></div><div class="para">
-				Esempi di servizi intrinsecamente poco sicuri, includono <code class="command">rlogin</code>, <code class="command">rsh</code>, <code class="command">telnet</code>, e <code class="command">vsftpd</code>.
+				Esempi di servizi intrinsecamente poco sicuri sono <code class="command">rlogin</code>, <code class="command">rsh</code>, <code class="command">telnet</code> ed <code class="command">vsftpd</code>.
 			</div><div class="para">
 				Tutti i programmi shell e di accesso remoto (<code class="command">rlogin</code>, <code class="command">rsh</code>, e <code class="command">telnet</code>) dovrebbero essere evitati a favore di SSH. Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools" title="2.1.7. Strumenti di comunicazione che aumentano la sicurezza">Sezione 2.1.7, «Strumenti di comunicazione che aumentano la sicurezza»</a>, per maggiori informazioni su <code class="command">sshd</code>.
 			</div><div class="para">
-				FTP non è così inerentemente rischioso come le shell remote, tuttavia richiede configurazioni e controlli molto scrupolosi. Vedere la <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_FTP" title="2.2.6. FTP">Sezione 2.2.6, «FTP»</a>, per maggiori informazioni sui server FTP.
+				FTP non è così inerentemente rischioso come le shell remote, tuttavia richiede configurazioni e controlli molto scrupolosi. Vedere la <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_FTP" title="2.2.6. Proteggere FTP">Sezione 2.2.6, «Proteggere FTP»</a>, per maggiori informazioni sui server FTP.
 			</div><div class="para">
 				I servizi che andrebbero attentamente configurati e protetti da firewall, sono:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -1038,29 +1040,29 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					</div></li></ul></div><div class="para">
 				Per maggiori informazioni su come rendere sicuri i servizi di rete, consultare la <a class="xref" href="#sect-Security_Guide-Server_Security" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>.
 			</div><div class="para">
-				Il paragrafo successivo, illustra gli strumenti disponibili per impostare un semplice firewall.
+				Il paragrafo successivo illustra gli strumenti disponibili per impostare un semplice firewall.
 			</div></div></div><div class="section" title="2.1.6. Firewall personali" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Firewall personali</h3></div></div></div><div class="para">
 			Dopo aver configurato i <span class="emphasis"><em>necessari</em></span> servizi di rete, è importante implementare un firewall.
-		</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+		</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				La configurazione dei servizi e l'implementazione di un firewall, sono operazioni da fare <span class="emphasis"><em>prima</em></span> di connettersi ad Internet o altra rete non fidata.
-			</div></div><div class="para">
-			Firewalls prevent network packets from accessing the system's network interface. If a request is made to a port that is blocked by a firewall, the request is ignored. If a service is listening on one of these blocked ports, it does not receive the packets and is effectively disabled. For this reason, care should be taken when configuring a firewall to block access to ports not in use, while not blocking access to ports used by configured services.
+			</div></div></div><div class="para">
+			Il firewall, impedisce ai pacchetti di accedere all'interfaccia di rete del sistema. Se una porta è bloccata dal firewall, ogni richiesta diretta alla porta viene ignorata. Se un servizio è in ascolto su una porta bloccata, il servizio non riceverà alcun pacchetto e di fatto risulta disabilitato. Per questo motivo, occorre prestare particolare attenzione alla configurazione di un firewall, bloccando le porte non utilizzate e sbloccando le porte dei servizi usati.
 		</div><div class="para">
-			For most users, the best tool for configuring a simple firewall is the graphical firewall configuration tool which ships with Fedora: the <span class="application"><strong>Firewall Administration Tool</strong></span> (<code class="command">system-config-firewall</code>). This tool creates broad <code class="command">iptables</code> rules for a general-purpose firewall using a control panel interface.
+			Per la maggior parte degli utenti, il miglior strumento per configurare un semplice firewall rimane l'interfaccia grafica distribuita in Fedora: <span class="application"><strong>Amministrazione Firewall</strong></span> (<code class="command">system-config-firewall</code>). Questo strumento crea regole <code class="command">iptables</code> per un firewall generico, usando una GUI.
 		</div><div class="para">
-			Per maggiori informazioni sull'uso di questa applicazione e sulle opzioni disponibili, vedere la <a class="xref" href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration" title="2.8.2. Configurazione di base del firewall">Sezione 2.8.2, «Configurazione di base del firewall»</a>.
+			Per maggiori informazioni sull'uso di questa applicazione e sulle opzioni disponibili, per creare un firewall di base, vedere la <a class="xref" href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration" title="2.8.2. Configurazione di un firewall di base">Sezione 2.8.2, «Configurazione di un firewall di base»</a>.
 		</div><div class="para">
-			Per gli utenti avanzati e gli amministratori di server, la configurazione manuale di un firewall con <code class="command">iptables</code>, è probabilmente una scelta migliore. Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Firewalls" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>, per maggiori informazioni. Per una guida omnicomprensiva sul comando <code class="command">iptables</code>, vedere la <a class="xref" href="#sect-Security_Guide-IPTables" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
+			Per gli utenti avanzati e gli amministratori di server, la configurazione manuale di un firewall con <code class="command">iptables</code> è probabilmente una scelta migliore. Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Firewalls" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>, per maggiori informazioni. Per una guida omnicomprensiva sul comando <code class="command">iptables</code>, vedere la <a class="xref" href="#sect-Security_Guide-IPTables" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
 		</div></div><div class="section" title="2.1.7. Strumenti di comunicazione che aumentano la sicurezza" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</h3></div></div></div><div class="para">
-			Man mano che è aumentata la dimensione e la popolarità di Internet, è aumentata anche la minaccia delle intercettazioni, di conseguenza, nel corso degli anni, sono stati sviluppati diversi strumenti per cifrare le comunicazioni.
+			Man mano che è aumentata la dimensione e la popolarità di Internet, è aumentata anche la minaccia delle intercettazioni. Di conseguenza, nel corso degli anni, sono stati sviluppati diversi strumenti per cifrare le comunicazioni.
 		</div><div class="para">
-			Fedora, per proteggere le informazioni, distribuisce due strumenti, che usano algoritmi di cifratura di alto livello e che si basano su sistemi di criptazione a chiave pubblica.
+			Fedora, per proteggere le informazioni, distribuisce due strumenti che usano algoritmi di cifratura di alto livello e che si basano su sistemi di criptazione a chiave pubblica.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>OpenSSH</em></span> — Una implementazione free del protocollo di comunicazione cifrata, SSH.
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Gnu Privacy Guard (GPG)</em></span> — Una implementazione free dell'applicazione di cifratura PGP (Pretty Good Privacy).
 				</div></li></ul></div><div class="para">
-			OpenSSH, sostituendo vecchi servizi privi di cifratura, come <code class="command">telnet</code> e <code class="command">rsh</code>, offre accessi più sicuri verso macchine remote. OpenSSH include un servizio di rete denominato <code class="command">sshd</code>, e tre applicazioni client da terminale:
+			OpenSSH, sostituendo vecchi servizi privi di cifratura come <code class="command">telnet</code> e <code class="command">rsh</code>, offre accessi più sicuri verso macchine remote. OpenSSH include un servizio di rete denominato <code class="command">sshd</code> e tre applicazioni client da terminale:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="command">ssh</code> — Una console per accesso remoto.
 				</div></li><li class="listitem"><div class="para">
@@ -1069,188 +1071,188 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					<code class="command">sftp</code> — Un client pseudo-ftp sicuro, per il trasferimento di file.
 				</div></li></ul></div><div class="para">
 			Per maggiori informazioni su OpenSSH, fare riferimento alla <a class="xref" href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell" title="3.6. Secure Shell">Sezione 3.6, «Secure Shell»</a>.
-		</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+		</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Sebbene il servizio <code class="command">sshd</code> sia inerentemente sicuro, il servizio <span class="emphasis"><em>deve</em></span> essere tenuto aggiornato. Per maggiori informazioni, vedere la <a class="xref" href="#sect-Security_Guide-Security_Updates" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>.
-			</div></div><div class="para">
-			GPG è un sistema usato anche per cifrare le e-mail. Può essere usato sia per trasmettere mail contenenti dati sensibili, sia per proteggere i dati sensibili nei dischi.
+			</div></div></div><div class="para">
+			GPG è un sistema usato anche per cifrare le e-mail. Può essere usato sia per trasmettere e-mail contenenti dati sensibili sia per cifrare i dati sensibili nei dischi.
 		</div></div></div><div xml:lang="it-IT" class="section" title="2.2. Server Security" id="sect-Security_Guide-Server_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Server_Security">2.2. Server Security</h2></div></div></div><div class="para">
-		Quando un sistema è impiegato come un server su una rete pubblica, esso è un potenziale obbiettivo degli attacker. Consolidare il sistema e bloccare i servizi non necessari sono le operazioni che ogni buon amministratore deve effettuare.
+		Quando un sistema è impiegato come un server su una rete pubblica, esso diventa un potenziale obbiettivo degli attaccanti. Consolidare il sistema e bloccare i servizi non necessari sono le operazioni che ogni buon amministratore deve effettuare.
 	</div><div class="para">
-		Di seguito si riassumono alcuni utili suggerimenti, di validità generale:
+		Di seguito si riassumono alcuni utili suggerimenti di validità generale:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				Mantenere tutti i servizi aggiornati
 			</div></li><li class="listitem"><div class="para">
 				Usare protocolli sicuri (per quanto possibile)
 			</div></li><li class="listitem"><div class="para">
-				Offrire soltanto un tipo di servizio, per macchina (per quanto possibile)
+				Offrire soltanto un tipo di servizio per macchina (per quanto possibile)
 			</div></li><li class="listitem"><div class="para">
-				Controllare attentamente tutti i servizi, alla ricerca di attività sospette
-			</div></li></ul></div><div class="section" title="2.2.1. TCP Wrapper e xinetd" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. TCP Wrapper e xinetd</h3></div></div></div><div class="para">
-			<em class="firstterm">TCP Wrapper</em> offrono controllo d'accesso ad una varietà di servizi. La maggior parte dei servizi di rete, come SSH, Telent, ed FTP, usano TCP Wrapper, che si interpongono, come una guardia, tra una richiesta di servizio e il servizio stesso.
+				Controllare attentamente tutti i servizi alla ricerca di attività sospette
+			</div></li></ul></div><div class="section" title="2.2.1. Proteggere i servizi con TCP Wrapper e xinetd" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. Proteggere i servizi con TCP Wrapper e xinetd</h3></div></div></div><div class="para">
+			<em class="firstterm">TCP Wrapper</em> offrono controllo d'accesso ad una varietà di servizi. La maggior parte dei servizi di rete come SSH, Telent ed FTP usano TCP Wrapper che si interpongono a guardia tra una richiesta di servizio e il servizio stesso.
 		</div><div class="para">
-			I vantaggi offerti dai TCP Wrapper, aumentano se usati in congiunzione con <code class="command">xinetd</code>, un super server che garantisce ulteriore controllo su accessi, logging, binding, redirection e utilizzo delle risorse.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+			I vantaggi offerti dai TCP Wrapper aumentano se usati in congiunzione con <code class="command">xinetd</code>, un super server che garantisce ulteriore controllo su accessi, logging, binding, redirection e utilizzo delle risorse.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				E' una buona idea usare anche regole di firewall, iptable, per creare ridondanza nell'ambito dei controlli d'accesso. Per maggiori informazioni sull'implementazione di firewall con i comandi iptable, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Firewalls" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>.
-			</div></div><div class="para">
-			Di seguito si illustrano specifiche opzioni di sicurezza.
-		</div><div class="section" title="2.2.1.1. Migliorare la sicurezza con TCP Wrapper" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">2.2.1.1. Migliorare la sicurezza con TCP Wrapper</h4></div></div></div><div class="para">
-				TCP Wrapper non solo negano l'accesso ai servizi. Questa sezione mostra come usare i TCP Wrapper per trasmettere connection banner, avvisi d' attacco da parte di host, e migliorare le funzionalità di log. Per maggiori informazioni sui TCP Wrappers, ed il corrispondente linguaggio di controllo, fare riferimento alle pagine man relative a <code class="filename">hosts_options</code>.
+			</div></div></div><div class="para">
+			Di seguito si illustrano alcune opzioni di sicurezza di base.
+		</div><div class="section" title="2.2.1.1. Aumentare la sicurezza con TCP Wrapper" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">2.2.1.1. Aumentare la sicurezza con TCP Wrapper</h4></div></div></div><div class="para">
+				TCP Wrapper non solo negano l'accesso ai servizi. Questa sezione mostra come usare i TCP Wrapper per trasmettere connection banner, avvisi d'attacco da parte di host e migliorare le funzionalità di log. Per maggiori informazioni sui TCP Wrappers ed il corrispondente linguaggio, fare riferimento alle pagine man relative a <code class="filename">hosts_options</code>.
 			</div><div class="section" title="2.2.1.1.1. TCP Wrapper e Connection Banner" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">2.2.1.1.1. TCP Wrapper e Connection Banner</h5></div></div></div><div class="para">
-					La visualizzazione di un banner durante la connessione ad un servizio, può rivelarsi un buon deterrente nei confronti di potenziali attacker, in quanto segnala la vigilanza dell'amministratore. Si possono anche selezionare le informazioni di sistema da pubblicare. Per implementare un banner TCP Wrapper per un servizio, usare l'opzione <code class="option">banner</code>.
+					La visualizzazione di un banner durante la connessione ad un servizio, può rivelarsi un buon deterrente nei confronti di potenziali attaccanti, in quanto segnala la vigilanza dell'amministratore. Si possono anche selezionare le informazioni di sistema da pubblicare. Per implementare un banner TCP Wrapper per un servizio, usare l'opzione <code class="option">banner</code>.
 				</div><div class="para">
-					L'esempio, implementa un banner per il servizio <code class="command">vsftpd</code>. Iniziare, creando un file banner. Esso può essere salvato in una directory qualunque, l'importante è che abbia lo stesso nome del servizio. Per l'esempio, il file è <code class="filename">/etc/banners/vsftpd</code>, con il seguente contenuto:
+					L'esempio implementa un banner per il servizio <code class="command">vsftpd</code>. Iniziare, creando un file banner. Esso può essere salvato in una directory qualunque, l'importante è che abbia lo stesso nome del servizio. Per l'esempio, il file è <code class="filename">/etc/banners/vsftpd</code> con il seguente contenuto:
 				</div><pre class="screen">220-Hello, %c 
 220-All activity on ftp.example.com is logged.
 220-Inappropriate use will result in your access privileges being removed.</pre><div class="para">
-					Il token <code class="command">%c</code>, presenta una varietà di informazioni sul client, come il nome utente e l'hostname, o il nome utente e l'indirizzo IP, per rendere la connessione intimidatoria.
+					Il token <code class="command">%c</code> presenta una varietà di informazioni sul client, come il nome utente e l'hostname o il nome utente e l'indirizzo IP, per rendere la connessione abbastanza intimidatoria.
 				</div><div class="para">
 					Per visualizzare il banner sulle richieste in corso, aggiungere la seguente riga al file <code class="filename">/etc/hosts.allow</code>:
 				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" title="2.2.1.1.2. TCP Wrapper e avvisi di attacco" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings">2.2.1.1.2. TCP Wrapper e avvisi di attacco</h5></div></div></div><div class="para">
-					Nel caso uno o più host attacchino il server, i TCP Wrapper possono essere configurati in modo da avvisare l'amministratore sugli attacchi avvenuti, usando la direttiva <code class="command">spawn</code>.
+					Nel caso si siano scoperti uno o più host condurre un attacco contro il server, i TCP Wrapper possono essere configurati in modo da avvisare l'amministratore in caso di attacchi successivi, usando la direttiva <code class="command">spawn</code>.
 				</div><div class="para">
-					Di seguito si assume che un cracker dalla rete 206.182.68.0/24 stia tentando un attacco. Per impedire ogni connessione dalla rete incriminata, e salvare i log dei tentativi di attacco in un file speciale, inserire la riga seguente, nel file <code class="filename">/etc/hosts.deny</code>:
+					Di seguito si assume che un cracker dalla rete 206.182.68.0/24 stia tentando un attacco. Per impedire ogni connessione dalla rete incriminata e salvare i log dei tentativi di attacco in un file speciale, inserire la riga seguente nel file <code class="filename">/etc/hosts.deny</code>:
 				</div><pre class="screen"><code class="command"> ALL : 206.182.68.0 : spawn /bin/ 'date' %c %d &gt;&gt; /var/log/intruder_alert </code></pre><div class="para">
-					Il token <code class="command">%d</code> fornisce il nome del servizio obbiettivo dell'attacco.
+					Il token <code class="command">%d</code> indica il nome del servizio obbiettivo dell'attacco.
 				</div><div class="para">
-					Per consentire, invece, la connessione, inserire la direttiva <code class="command">spawn</code> nel file <code class="filename">/etc/hosts.allow</code>.
-				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-						Poichè la direttiva <code class="command">spawn</code> esegue tutti i comandi di shell, è una buona regola creare un particolare script che avvisi l'amministratore o eseguire una serie di comandi.
-					</div></div></div><div class="section" title="2.2.1.1.3. TCP Wrapper e messaggi di log" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging">2.2.1.1.3. TCP Wrapper e messaggi di log </h5></div></div></div><div class="para">
-					Se occorre tenere traccia di alcune connessioni, il livello di log del servizio corrispondente può essere elevato usando l'opzione <code class="command">severity</code>.
+					Per consentire la connessione, inserire la direttiva <code class="command">spawn</code> nel file <code class="filename">/etc/hosts.allow</code>.
+				</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+						Poichè la direttiva <code class="command">spawn</code> esegue anche comandi di shell, è una buona regola creare un particolare script che avvisi l'amministratore o che esegua una serie di comandi, ogniqualvolta un particolare client tenta di connettersi al server.
+					</div></div></div></div><div class="section" title="2.2.1.1.3. TCP Wrapper e messaggi di log" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging">2.2.1.1.3. TCP Wrapper e messaggi di log </h5></div></div></div><div class="para">
+					Se occorre tenere traccia di certe particolari connessioni, il livello di log del servizio corrispondente può essere elevato usando l'opzione <code class="command">severity</code>.
 				</div><div class="para">
-					In questo esempio, si assume che chiunque tenti di connettersi alla porta 23 (la porta Telnet) di un server FTP, è considerato un potenziale cracker. Per questa situazione, sostituire il flag <code class="command">info</code> con <code class="command">emerg</code>, nel file di log, e vietare la connessione.
+					In questo esempio si assume che chiunque tenti di connettersi alla porta 23 (la porta Telnet) di un server FTP, debba essere considerato un potenziale cracker. Per questa situazione, sostituire il flag <code class="command">info</code> con <code class="command">emerg</code> nel file di log, e vietare la connessione.
 				</div><div class="para">
-					Inserire, quindi la seguente linea nel file <code class="filename">/etc/hosts.deny</code>:
+					Inserire quindi la seguente linea nel file <code class="filename">/etc/hosts.deny</code>:
 				</div><pre class="screen"><code class="command"> in.telnetd : ALL : severity emerg </code></pre><div class="para">
-					In questo caso si usa la SyslogFacility <code class="command">authpriv</code>, elevando la priorità dal valore predefinito, <code class="command">info</code> a <code class="command">emerg</code>, che invia i messaggi di log direttamente alla console.
+					In questo caso si usa la SyslogFacility <code class="command">authpriv</code>, elevando la priorità dal valore predefinito <code class="command">info</code> a <code class="command">emerg</code>, che invia i messaggi di log direttamente alla console.
 				</div></div></div><div class="section" title="2.2.1.2. Aumentare la sicurezza con xinetd" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd">2.2.1.2. Aumentare la sicurezza con xinetd</h4></div></div></div><div class="para">
-				In questa sezione su <code class="command">xinetd</code>, si imposta un servizio di controllo e di monitoraggio dei livelli di risorse disponibili per ogni servizio <code class="command">xinetd</code>. Limitare le risorse ai servizi, può contribuire a contrastare gli attacchi <acronym class="acronym">DoS</acronym> (<em class="firstterm">Denial of Service</em>). Fare riferimento alle pagine di man relative a <code class="command">xinetd</code> e <code class="filename">xinetd.conf</code>, per una lista di opzioni disponibili.
-			</div><div class="section" title="2.2.1.2.1. Impostare un controllo" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap">2.2.1.2.1. Impostare un controllo</h5></div></div></div><div class="para">
-					Una caratteristica importante di <code class="command">xinetd</code>, è la possibilità di inserire gli host cui si vuole negare l'accesso ai servizi gestiti da <code class="command">xinetd</code> in una lista <code class="filename">nera</code>, per un certo periodo di tempo o fino al successivo riavvio di <code class="command">xinetd</code>. In tal caso, occorre usare l'attributo <code class="command">SENSOR</code>. Può essere un metodo utile per bloccare gli host che tentano di scansionare le porte del server.
+				Questa sezione spiega come usare <code class="command">xinetd</code> per impostare un <span class="emphasis"><em>trap service</em></span> e per controllare i livelli di risorse disponibili per un servizio. Limitare le risorse ai servizi può contribuire a contrastare gli attacchi <acronym class="acronym">DoS</acronym> (<em class="firstterm">Denial of Service</em>). Fare riferimento alle pagine di man relative a <code class="command">xinetd</code> e <code class="filename">xinetd.conf</code>, per una lista di opzioni disponibili.
+			</div><div class="section" title="2.2.1.2.1. Impostare un Trap" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap">2.2.1.2.1. Impostare un Trap</h5></div></div></div><div class="para">
+					Una caratteristica importante di <code class="command">xinetd</code> è la possibilità di inserire gli host, cui si vuole negare l'accesso ai servizi, in una lista <code class="filename">nera</code>. Agli host della lista è vietato, per un certo periodo di tempo o fino al successivo riavvio di <code class="command">xinetd</code>, di accedere ai servizi gestiti da <code class="command">xinetd</code>. Per fare ciò, occorre usare l'attributo <code class="command">SENSOR</code>. Si tratta di un modo semplice per bloccare gli host che scansionano le porte del server.
 				</div><div class="para">
-					Il primo passo da fare per impostare un <code class="command">SENSOR</code>, è scegliere un servizio che si presume non venga utilizzato. Per questo esempio, si fa riferimento a Telnet.
+					Il primo passo da fare per impostare un <code class="command">SENSOR</code>, è scegliere un servizio che si presume non venga utilizzato. Per questo esempio si fa riferimento a Telnet.
 				</div><div class="para">
 					Nel file <code class="filename">/etc/xinetd.d/telnet</code> modificare la riga <code class="option">flags</code> come indicato di seguito:
 				</div><pre class="screen">flags           = SENSOR</pre><div class="para">
 					Aggiungere la seguente riga:
 				</div><pre class="screen">deny_time       = 30</pre><div class="para">
-					Per vietare ogni tentativo di connessione verso la porta, per trenta minuti. Altri possibili valori per l'attributo <code class="command">deny_time</code>, sono FOREVER, e NEVER. Il primo mantiene il divieto fino al successivo riavvio di <code class="command">xinetd</code>; il secondo, permette la connessione, senza alcun divieto.
+					L'impostazione vieta ogni tentativo di connessione verso la porta, per trenta minuti. Altri possibili valori per l'attributo <code class="command">deny_time</code> sono FOREVER e NEVER. Il primo mantiene il divieto fino al successivo riavvio di <code class="command">xinetd</code>; il secondo permette la connessione senza alcun divieto.
 				</div><div class="para">
 					Infine, l'ultima riga:
 				</div><pre class="screen">disable         = no</pre><div class="para">
-					per abiitare il controllo.
+					L'impostazione abilita il trap.
 				</div><div class="para">
 					Anche se l'utilizzo di <code class="option">SENSOR</code> è un buon metodo per rilevare e bloccare le connessioni da host indesiderati, esso presenta due svantaggi:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							Esso non funziona nel caso di scansioni nascoste.
 						</div></li><li class="listitem"><div class="para">
-							Un attacker che scopra che un <code class="option">SENSOR</code> in esecuzione, potrebbe avviare un attacco DoS contro altri host fidati e falsificando i loro indirizzi IP, connettersi alla porta.
+							Un attaccante che scopra un <code class="option">SENSOR</code> in esecuzione, potrebbe avviare un attacco DoS contro altri host fidati e, falsificando i loro indirizzi IP, connettersi alla porta.
 						</div></li></ul></div></div><div class="section" title="2.2.1.2.2. Controllare le risorse server" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources">2.2.1.2.2. Controllare le risorse server</h5></div></div></div><div class="para">
-					Un'altra importante caratteristica di <code class="command">xinetd</code>, è la sua capacità di limitare le risorse ai servizi controllati.
+					Un'altra importante caratteristica di <code class="command">xinetd</code> è la sua capacità di limitare le risorse dei servizi controllati.
 				</div><div class="para">
-					Per fare ciò usa le seguenti direttive:
+					Per fare ciò usare le seguenti direttive:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">cps = &lt;number_of_connections&gt; &lt;wait_period&gt;</code> — Limits the rate of incoming connections. This directive takes two arguments:
+							<code class="option">cps = &lt;number_of_connections&gt; &lt;wait_period&gt;</code> — Limita il tasso di connessioni, specificando:
 						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-									<code class="option">&lt;number_of_connections&gt;</code> — The number of connections per second to handle. If the rate of incoming connections is higher than this, the service is temporarily disabled. The default value is fifty (50).
+									<code class="option">&lt;number_of_connections&gt;</code> — Il numero di connessioni per secondo da gestire. Se il tasso di connessioni supera questo valore, il servizio viene temporaneamente disabilitato. Il valore predefinito è 50.
 								</div></li><li class="listitem"><div class="para">
-									<code class="option">&lt;wait_period&gt;</code> — The number of seconds to wait before re-enabling the service after it has been disabled. The default interval is ten (10) seconds.
+									<code class="option">&lt;wait_period&gt;</code> — Dopo una disabilitazione, il tempo di attesa, in secondi, prima di ri-abilitare il servizio. Il valore predefinito è 10.
 								</div></li></ul></div></li><li class="listitem"><div class="para">
-							<code class="option">instances = &lt;number_of_connections&gt;</code> — Specifies the total number of connections allowed to a service. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+							<code class="option">instances = &lt;number_of_connections&gt;</code> — Specifica il numero totale di connessioni consentite ad un servizio. La direttiva accetta sia un valore intero sia <code class="command">UNLIMITED</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">per_source = &lt;number_of_connections&gt;</code> — Specifies the number of connections allowed to a service by each host. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+							<code class="option">per_source = &lt;number_of_connections&gt;</code> — Specifica per ciascun host, il numero di connessioni consentite ad un servizio. La direttiva accetta sia un valore intero sia <code class="command">UNLIMITED</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">rlimit_as = &lt;number[K|M]&gt;</code> — Specifies the amount of memory address space the service can occupy in kilobytes or megabytes. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+							<code class="option">rlimit_as = &lt;number[K|M]&gt;</code> — Specifica la quantità di memoria che il servizio può occupare in KB o MB. La direttiva accetta sia un valore intero sia <code class="command">UNLIMITED</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">rlimit_cpu = &lt;number_of_seconds&gt;</code> — Specifies the amount of time in seconds that a service may occupy the CPU. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+							<code class="option">rlimit_cpu = &lt;number_of_seconds&gt;</code> — Specifica il periodo in secondi, dedicato al servizio dalla CPU. La direttiva accetta sia un valore intero sia <code class="command">UNLIMITED</code>.
 						</div></li></ul></div><div class="para">
-					Attraverso queste direttive, si può prevenire che una singolo servizio <code class="command">xinetd</code> possa sovraccaricare il sistema, causando un DoS.
-				</div></div></div></div><div class="section" title="2.2.2. Portmap" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Portmap</h3></div></div></div><div class="para">
-			Il servizio <code class="command">portmap</code>, è un demone di assegnamento dinamico di porte per servizi RPC come NIS e NFS. Offre la possibilità di assegnare un esteso range di porte ai servizi controllati, ma un meccanismo di autenticazione piuttosto debole, e perciò è piuttosto difficile rendere sicuro.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				L'implementazione di una policy di sicurezza in <code class="command">portmap</code> è indispensabile solo con le versioni v2 e v3 di NFS, giacchè la versione v4 non fa più uso di <code class="command">portmap</code>. Se si ha intenzione di implementare un server NFSv2 o NFSv3, allora occorre usare il servizio <code class="command">portmap</code>, e seguire le seguenti indicazioni.
-			</div></div><div class="para">
+					Attraverso queste direttive si può prevenire che un singolo servizio, controllato da <code class="command">xinetd</code>, possa sovraccaricare il sistema, causando un DoS.
+				</div></div></div></div><div class="section" title="2.2.2. Proteggere Portmap" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Proteggere Portmap</h3></div></div></div><div class="para">
+			Il servizio <code class="command">portmap</code> è un demone di assegnamento dinamico di porte per servizi RPC, come NIS e NFS. Può assegnare un esteso range di porte, ma presenta un meccanismo di autenticazione piuttosto debole e perciò è piuttosto difficile da rendere sicuro.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				L'implementazione di una policy di sicurezza in <code class="command">portmap</code> è indispensabile solo con le versioni v2 e v3 di NFS, giacchè la versione v4 non fa più uso di <code class="command">portmap</code>. Se si ha intenzione di implementare un server NFSv2 o NFSv3, allora occorre usare <code class="command">portmap</code> e seguire le seguenti indicazioni.
+			</div></div></div><div class="para">
 			Se si eseguono servizi RPC, seguire le seguenti regole di base.
 		</div><div class="section" title="2.2.2.1. Proteggere portmap con TCP Wrapper" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers">2.2.2.1. Proteggere portmap con TCP Wrapper</h4></div></div></div><div class="para">
 				Data la sua mancanza di una forma di autenticazione integrata, per limitare l'accesso di reti ed host al servizio <code class="command">portmap</code>, è importante usare TCP Wrapper.
 			</div><div class="para">
-				Inoltre, per limitare l'accesso al servizio, usare <span class="emphasis"><em>soltanto</em></span> indirizzi IP. Evitare di usare hostname, giacchè essi possono venir contraffatti da DNS fasulli o da altri metodi.
+				Inoltre, per limitare l'accesso al servizio, usare <span class="emphasis"><em>soltanto</em></span> indirizzi IP. Evitare di usare hostname, giacchè essi possono venir contraffatti da DNS fasulli e da altri metodi.
 			</div></div><div class="section" title="2.2.2.2. Proteggere portmap con iptables" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables">2.2.2.2. Proteggere portmap con iptables</h4></div></div></div><div class="para">
 				Per ulteriormente restringere l'accesso al servizio <code class="command">portmap</code>, è una buona idea aggiungere regole iptables al server e restringere l'accesso a reti specifiche.
 			</div><div class="para">
-				Di seguito si riportano due comandi iptables. Il primo consente connessioni TCP dalla rete 192.168.0.0/24 alla porta 111 (usata dal servizio <code class="command">portmap</code>). Il secondo connessioni TCP da localhost (necessario al servizio <code class="command">sgi_fam</code> usato da <span class="application"><strong>Nautilus</strong></span>), alla stessa porta. Tutti gli altri pacchetti vengono scartati.
+				Di seguito si riportano due comandi iptables. Il primo consente connessioni TCP dalla rete 192.168.0.0/24 alla porta 111 (usata dal servizio <code class="command">portmap</code>). Il secondo consente connessioni TCP da localhost (necessario al servizio <code class="command">sgi_fam</code> usato da <span class="application"><strong>Nautilus</strong></span>), alla stessa porta. Tutti gli altri pacchetti vengono scartati.
 			</div><pre class="screen">iptables -A INPUT -p tcp -s! 192.168.0.0/24 --dport 111 -j DROP
 iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="para">
 				Analogamente, per limitare il traffico UDP, usare il comando:
-			</div><pre class="screen">iptables -A INPUT -p udp -s! 192.168.0.0/24  --dport 111 -j DROP</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+			</div><pre class="screen">iptables -A INPUT -p udp -s! 192.168.0.0/24  --dport 111 -j DROP</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Per maggiori informazioni sull'implementazione di firewall con comandi iptables, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Firewalls" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>.
-				</div></div></div></div><div class="section" title="2.2.3. NIS" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. NIS</h3></div></div></div><div class="para">
-			<em class="firstterm">NIS</em> (<acronym class="acronym">Network Information Service</acronym>), è un servizio RPC, denominato <code class="command">ypserv</code>, usato insieme a <code class="command">portmap</code> e ad altri servizi per distribuire username, password ed altre informazioni sensibili sugli host registrati in un dominio.
+				</div></div></div></div></div><div class="section" title="2.2.3. Proteggere NIS" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. Proteggere NIS</h3></div></div></div><div class="para">
+			<em class="firstterm">NIS</em> o <acronym class="acronym">Network Information Service</acronym>, è un servizio RPC denominato <code class="command">ypserv</code>, usato insieme a <code class="command">portmap</code> e ad altri servizi per distribuire username, password ed altre informazioni sensibili agli host registrati nel dominio.
 		</div><div class="para">
-			Un server NIS è costituito da varie applicazioni.
+			Un server NIS è costituito da varie applicazioni. Esse sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="command">/usr/sbin/rpc.yppasswdd</code> — Denominato servizio <code class="command">yppasswdd</code>, questo demone permette agli utenti di modificare la propria passowrd NIS.
 				</div></li><li class="listitem"><div class="para">
-					<code class="command">/usr/sbin/rpc.ypxfrd</code> — Denominato servizio <code class="command">ypxfrd</code>, questo demone è responsabile del trasferimento delle informazioni sensibili NIS sulla rete.
+					<code class="command">/usr/sbin/rpc.ypxfrd</code> — Denominato servizio <code class="command">ypxfrd</code>, questo demone è responsabile del trasferimento delle informazioni sensibili NIS nella rete.
 				</div></li><li class="listitem"><div class="para">
-					<code class="command">/usr/sbin/yppush</code> — Questa applicazione trasmette le modifiche apportate nei database NIS ai server NIS multipli.
+					<code class="command">/usr/sbin/yppush</code> — Questa applicazione propaga le modifiche apportate nei database NIS ai server NIS.
 				</div></li><li class="listitem"><div class="para">
 					<code class="command">/usr/sbin/ypserv</code> — E' il demone del server NIS.
 				</div></li></ul></div><div class="para">
-			NIS is somewhat insecure by today's standards. It has no host authentication mechanisms and transmits all of its information over the network unencrypted, including password hashes. As a result, extreme care must be taken when setting up a network that uses NIS. This is further complicated by the fact that the default configuration of NIS is inherently insecure.
+			Secondo gli attuali standard di sicurezza, NIS è sostanzialmente poco sicuro. Esso non presenta alcun meccanismo di autenticazione degli host, trasmettendo tutte le informazioni senza alcuna cifratura, incluse le password hash. Di conseguenza, si richiede estrema attenzione alla configurazione di una rete che usi NIS. Come se non bastasse, ciò è ulteriormente complicato da una configurazione predefinita di NIS inerentemente poco sicura.
 		</div><div class="para">
-			Si raccomanda quindi, a chiunque voglia implementare un server NIS, di rendere prima di tutto sicuro il servizio <code class="command">portmap</code>, come indicato nella <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_Portmap" title="2.2.2. Portmap">Sezione 2.2.2, «Portmap»</a>, e successivamente risolvere al meglio i problemi successivi, come la pianificazione della rete.
+			Si raccomanda quindi, a chiunque voglia implementare un server NIS, di rendere prima di tutto sicuro il servizio <code class="command">portmap</code>, come indicato nella <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_Portmap" title="2.2.2. Proteggere Portmap">Sezione 2.2.2, «Proteggere Portmap»</a>, e successivamente risolvere al meglio i seguenti problemi, come la pianificazione della rete.
 		</div><div class="section" title="2.2.3.1. Pianificare attentamente la rete" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network">2.2.3.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
-				Poichè NIS trasmette informazioni sensibili senza usare alcuna cifratura, è importante che il servizio esegua dietro un firewall, e su una rete fidata. Se tali informazioni si trovano a transitare su una rete non fidata, essi sono a rischio di intercettazione. Una progettazione attenta della rete può aiutare a prevenire falle irrimediabili di sicurezza.
-			</div></div><div class="section" title="2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS </h4></div></div></div><div class="para">
-				Any machine within an NIS domain can use commands to extract information from the server without authentication, as long as the user knows the NIS server's DNS hostname and NIS domain name.
+				Poichè NIS trasmette informazioni sensibili senza usare alcuna cifratura, è importante che il servizio esegua dietro un firewall e su una rete segmentata e fidata. Se tali informazioni si trovano a transitare su una rete non fidata, essi sono a rischio di intercettazione. Una progettazione attenta della rete può aiutare a prevenire falle irrimediabili di sicurezza.
+			</div></div><div class="section" title="2.2.3.2. Usare una Password come Nome Dominio e Hostname" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">2.2.3.2. Usare una Password come Nome Dominio e Hostname</h4></div></div></div><div class="para">
+				Se l'utente conosce il nome di dominio e il nome di DNS del server NIS, ogni macchina del dominio NIS può ottenere, con opportuni comandi, informazioni dal server senza bisogno di autenticazione.
 			</div><div class="para">
-				Per esempio, se un utente connette un portatile alla rete, o riesce ad accedere alla rete dall'esterno (ed a manomettere un indirizzo IP interno), con il seguente comando potrebbe rivelare il contenuto del file <code class="command">/etc/passwd</code>:
+				Per esempio, se un utente connette un portatile alla rete o riesce ad accedere alla rete dall'esterno (ed a manomettere (spoof) un indirizzo IP interno), con il seguente comando potrebbe rivelare il contenuto del file <code class="command">/etc/passwd</code>:
 			</div><pre class="screen">ypcat -d <em class="replaceable"><code>&lt;NIS_domain&gt;</code></em> -h <em class="replaceable"><code>&lt;DNS_hostname&gt;</code></em> passwd</pre><div class="para">
-				Se l'attacker è in grado di accedere come root, potrebbe ottenere il file <code class="command">/etc/shadow</code>, con il comando:
-			</div><pre class="screen">ypcat -d <em class="replaceable"><code>&lt;NIS_domain&gt;</code></em> -h <em class="replaceable"><code>&lt;DNS_hostname&gt;</code></em> shadow</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Se si usa Kerberos, il file <code class="command">/etc/shadow</code> non è salvato in un in NIS.
-				</div></div><div class="para">
-				Per rendere più arduo ad un attacker l'accesso alle informazioni NIS, creare una stringa random per il nome di DNS, come <code class="filename">o7hfawtgmhwg.domain.com</code> ed analogamente, per il nome di dominio NIS, usando una stringa differente.
+				Se l'attaccante è in grado di accedere come root, potrebbe ottenere il file <code class="command">/etc/shadow</code> con il comando:
+			</div><pre class="screen">ypcat -d <em class="replaceable"><code>&lt;NIS_domain&gt;</code></em> -h <em class="replaceable"><code>&lt;DNS_hostname&gt;</code></em> shadow</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Se si usa Kerberos, il file <code class="command">/etc/shadow</code> non è salvato in un NIS.
+				</div></div></div><div class="para">
+				Per rendere più arduo ad un attaccante, l'accesso alle informazioni NIS, creare una stringa random per l'hostnome del DNS, come <code class="filename">o7hfawtgmhwg.domain.com</code> ed analogamente per il nome di dominio NIS, usando una stringa differente.
 			</div></div><div class="section" title="2.2.3.3. Modificare il file /var/yp/securenets" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File">2.2.3.3. Modificare il file <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
-				Se il file <code class="filename">/var/yp/securenets</code> è vuoto o non esiste (come capita dopo una installazione predefinita), NIS è in ascolto su tutte le reti. Quindi, una delle prime operazioni da fare, è di inserire coppie di netmask/network, in modo che <code class="command">ypserv</code> risponda solo alle richieste provenienti dalle reti specificate.
+				Se il file <code class="filename">/var/yp/securenets</code> è vuoto o non esiste (come capita dopo una installazione predefinita), NIS è in ascolto su tutte le reti. Quindi, una delle prime operazioni da fare è di inserire nel file, coppie di netmask/network, in modo che <code class="command">ypserv</code> risponda solo alle richieste provenienti dalle reti specificate.
 			</div><div class="para">
-				Di seguito si riporta un esempio:
-			</div><pre class="screen">255.255.255.0     192.168.0.0</pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-					Non avviare mai un server NIS prima di aver creato un file <code class="filename">/var/yp/securenets</code> adeguato.
-				</div></div><div class="para">
+				Di seguito si riporta un esempio da un file <code class="filename">/var/yp/securenets</code>:
+			</div><pre class="screen">255.255.255.0     192.168.0.0</pre><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+					Non avviare mai un server NIS senza prima aver creato un file <code class="filename">/var/yp/securenets</code> adeguato.
+				</div></div></div><div class="para">
 				Questa tecnica, tuttavia, non offre protezione da un attacco di tipo IP spoofing, ma serve a limitare le reti servite da NIS.
 			</div></div><div class="section" title="2.2.3.4. Assegnare porte statiche ed usare regole iptables" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules">2.2.3.4. Assegnare porte statiche ed usare regole iptables</h4></div></div></div><div class="para">
-				A tutti i servizi NIS si possono assegnare porte, ad eccezione di <code class="command">rpc.yppasswdd</code> — il demone che modifica le password di accesso. Le porte di altri due demoni, <code class="command">rpc.ypxfrd</code> e <code class="command">ypserv</code>, creano regole di firewall per proteggere i demoni NIS da potenziali intrusori,
+				A tutti i servizi NIS si possono assegnare porte specifiche, ad eccezione di <code class="command">rpc.yppasswdd</code> — il demone che permette agli utenti di modificare le password di accesso. Assegnando porte ai due demoni NIS, <code class="command">rpc.ypxfrd</code> e <code class="command">ypserv</code>, si possono creare regole di firewall, per proteggere ulteriormente i demoni NIS da potenziali intrusori.
 			</div><div class="para">
-				come indicato nella seguente riga del file <code class="filename">/etc/sysconfig/network</code>:
+				Per fare ciò, aggiungere la seguenti righe al file <code class="filename">/etc/sysconfig/network</code>:
 			</div><pre class="screen">YPSERV_ARGS="-p 834" YPXFRD_ARGS="-p 835"</pre><div class="para">
-				Le successive regole di iptables, rinforzano la sicurezza, specificando le porte e la rete su cui il server resta in ascolto:
+				Per rinforzare la sicurezza, si possono poi essere usate le seguenti regole di iptables, che specificano le porte e la rete su cui il server resta in ascolto:
 			</div><pre class="screen">iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 834 -j DROP
 iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class="para">
-				Con queste impostazioni, il server, a prescindere dal protocollo, accetta connessioni sulle porte 834 e 835, solo dalla rete 192.168.0.0/24.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Con queste impostazioni, il server, a prescindere dal protocollo, accetta connessioni sulle porte 834 e 835 solo dalla rete 192.168.0.0/24.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Per maggiori informazioni sull'implementazione di firewall con comandi iptables, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Firewalls" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>.
-				</div></div></div><div class="section" title="2.2.3.5. Usare autenticazioni Kerberos" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">2.2.3.5. Usare autenticazioni Kerberos</h4></div></div></div><div class="para">
-				Uno dei problemi da considerare riguarda l'autenticazione in NIS, poichè quando un utente accede ad una macchina, la password hash, dal file <code class="filename">/etc/shadow</code>, è trasmessa in chiaro sulla rete. Se un intrusore riuscisse ad intrufolarsi nel dominio NIS potrebbe origliare il traffico di rete, ed intercettare username e password hash. In un tempo ragionevole, un programma di crack di password potrebbe indovinare password deboli, e l'attacker carpire un valido account d'accesso.
-			</div><div class="para">
-				Poichè Kerberos usa chiavi cifrate, le password non sono mai trasmesse sulla rete, rendendo il sistema molto più sicuro. Per maggiori informazioni su Kerberos, vedere la <a class="xref" href="#sect-Security_Guide-Kerberos" title="2.6. Kerberos">Sezione 2.6, «Kerberos»</a>.
-			</div></div></div><div class="section" title="2.2.4. NFS" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. NFS</h3></div></div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-				La versione NFSv4 inclusa in Fedora, non richiede più il servizio <code class="command">portmap</code>, come illustrato nella <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_Portmap" title="2.2.2. Portmap">Sezione 2.2.2, «Portmap»</a>. NFSv4 ora trasmette il traffico su TCP e non più su UDP. Inoltre NFSv4 include Kerberos come parte integrante del modulo del kernel <code class="filename">RPCSEC_GSS</code>. Si includono informazioni anche su <code class="command">portmap</code>, giacchè Fedora supporta sia NFSv2 sia NFSv3 che utilizzano <code class="command">portmap</code>.
-			</div></div><div class="section" title="2.2.4.1. Pianificare attentamente la rete" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network">2.2.4.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
-				Ora che NFSv4, usando Keberos, trasmette le informazioni cifrandole, è fondamentale che il servizio sia correttamente configurato sia se dietro un firewall sia su una porzione di rete. NFSv2 ed NFSv3 trasmettono i dati in chiaro, e di ciò va tenuto conto. Una accurata progettazione di rete che tenga conto di ciò aiuta a prevenire falle di sicurezza.
-			</div></div><div class="section" title="2.2.4.2. Occhio agli errori sintattici" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">2.2.4.2. Occhio agli errori sintattici</h4></div></div></div><div class="para">
-				Il server NFS determina i file system da esportare e verso quali host, consultando il file <code class="filename">/etc/exports</code>. Prestare molta attenzione a non aggiungere inutili spazi durante la modifica del file.
-			</div><div class="para">
-				Per esempio, la seguente riga del file <code class="filename">/etc/exports</code>, condivide la directory <code class="command">/tmp/nfs/</code> con l'host <code class="command">bob.example.com</code> con permessi read/write.
+				</div></div></div></div><div class="section" title="2.2.3.5. Usare autenticazioni Kerberos" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">2.2.3.5. Usare autenticazioni Kerberos</h4></div></div></div><div class="para">
+				La cosa importante da considerare quando si usa NIS per autenticazione, è che ogni volta che un utente accede ad una macchina, la password hash dal file <code class="filename">/etc/shadow</code> è trasmessa in chiaro sulla rete. Se un intrusore riesce ad intrufolarsi nel dominio NIS e ad intercettare il traffico di rete, egli potrebbe carpire username e password hash. In un tempo ragionevole, un programma di crack di password potrebbe indovinare password deboli e l'attaccante ottenere un valido account d'accesso.
+			</div><div class="para">
+				Poichè Kerberos usa chiavi cifrate, le password hash non sono mai trasmesse sulla rete, rendendo il sistema molto più sicuro. Per maggiori informazioni su Kerberos, vedere la <a class="xref" href="#sect-Security_Guide-Kerberos" title="2.6. Kerberos">Sezione 2.6, «Kerberos»</a>.
+			</div></div></div><div class="section" title="2.2.4. Proteggere NFS" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. Proteggere NFS</h3></div></div></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+				La versione NFSv4 inclusa in Fedora, non richiede più il servizio <code class="command">portmap</code>, come illustrato nella <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_Portmap" title="2.2.2. Proteggere Portmap">Sezione 2.2.2, «Proteggere Portmap»</a>. In tutte le versioni di NFS, il traffico viene trasmesso usando TCP e non più UDP. Inoltre NFSv4 ora include autenticazioni utente e di gruppo basati su Kerberos, parte integrante del modulo <code class="filename">RPCSEC_GSS</code> del kernel. Si includono informazioni anche su <code class="command">portmap</code>, giacchè Fedora supporta sia NFSv2 sia NFSv3 che utilizzano <code class="command">portmap</code>.
+			</div></div></div><div class="section" title="2.2.4.1. Pianificare attentamente la rete" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network">2.2.4.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
+				Ora che NFSv4 usa Keberos per trasmettere le informazioni (cifrate), è importante che il servizio venga correttamente configurato dietro un firewall o su una porzione di rete. NFSv2 ed NFSv3 continuano a trasmettre i dati in chiaro e di ciò va tenuto conto. Una accurata progettazione di rete, che tenga conto di ciò, aiuta a prevenire falle di sicurezza.
+			</div></div><div class="section" title="2.2.4.2. Attenzione agli errori sintattici" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">2.2.4.2. Attenzione agli errori sintattici</h4></div></div></div><div class="para">
+				Il server NFS determina i file system da esportare e verso quali host, consultando il file <code class="filename">/etc/exports</code>. Prestare molta attenzione a non aggiungere spazi durante la modifica del file.
+			</div><div class="para">
+				Per esempio, la seguente riga nel file <code class="filename">/etc/exports</code>, condivide la directory <code class="command">/tmp/nfs/</code> con l'host <code class="command">bob.example.com</code> con permessi read/write.
 			</div><pre class="screen">/tmp/nfs/     bob.example.com(rw)</pre><div class="para">
-				La seguente riga del file <code class="filename">/etc/exports</code>, invece, condivide la stessa directory con l'host, <code class="computeroutput">bob.example.com</code>, in sola lettura, e condividendola con <span class="emphasis"><em>tutti gli altri</em></span> in lettura/scrittura, a causa dello spazio dopo l'hostname.
+				Invece a causa dello spazio dopo l'hostname, la seguente riga nel file <code class="filename">/etc/exports</code>, condivide la directory con l'host <code class="computeroutput">bob.example.com</code> in sola lettura, e la condivide con <span class="emphasis"><em>tutti gli altri</em></span> in lettura/scrittura.
 			</div><pre class="screen">/tmp/nfs/     bob.example.com (rw)</pre><div class="para">
 				E' una buona norma verificare ogni condivisione NFS configurata, usando il comando <code class="command">showmount</code>:
 			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><div class="section" title="2.2.4.3. Non usare l'opzione no_root_squash" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option">2.2.4.3. Non usare l'opzione <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
-				Per impostazione, le condivisioni NFS modificano l'utente root nell'utente <code class="command">nfsnobody</code>, un account utente senza privilegi. Il risultato è che il proprietario di tutti i file creati da root, diventa <code class="command">nfsnobody</code>, impedendo l'avvio di programmi setuid.
+				Per impostazione, le condivisioni NFS modificano l'utente root nell'utente <code class="command">nfsnobody</code>, un account utente senza privilegi. Il risultato è che il proprietario di tutti i file creati da root diventa <code class="command">nfsnobody</code>, impedendo l'avvio di programmi setuid.
 			</div><div class="para">
-				Se si usa l'opzione <code class="command">no_root_squash</code>, un utente root remoto può modificare ogni file nel sistema condiviso e lasciare applicazioni malevoli, come trojan che potrebbero essere inavvertitamente eseguiti da ignari utenti.
+				Se si usa l'opzione <code class="command">no_root_squash</code>, un utente root remoto può modificare ogni file nel sistema condiviso e lasciare applicazioni malevoli, come trojan, che potrebbero essere inavvertitamente eseguiti da ignari utenti.
 			</div></div><div class="section" title="2.2.4.4. Configurazione di firewall in NFS" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration">2.2.4.4. Configurazione di firewall in NFS</h4></div></div></div><div class="para">
 				Le porte usate da NFS sono assegnate dinamicamente da rcpbind, che potrebbe causare problemi durante la creazione delle regole di firewall. Per semplificare il processo, usare il file <span class="emphasis"><em>/etc/sysconfig/nfs</em></span> per specificare le porte da usare:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -1258,118 +1260,118 @@ iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">STATD_PORT</code> — Porta TCP e UDP per lo stato (rpc.statd)
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">LOCKD_TCPPORT</code> — Porta TCP e UDP per lo stato (rpc.lockd)
+						<code class="command">LOCKD_TCPPORT</code> — Porta TCP per nlockmgr (rpc.lockd)
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">LOCKD_UDPPORT</code> — Porta UDP nlockmgr (rpc.lockd)
+						<code class="command">LOCKD_UDPPORT</code> — Porta UDP per nlockmgr (rpc.lockd)
 					</div></li></ul></div><div class="para">
-				I numeri di porta specificati non devono essere usati da altri servizi. Configurare il firewall per autorizzare le porte specificate, insieme alla porta UDP e TCP 2049 (NFS).
+				I numeri di porta specificati non devono essere usati da altri servizi. Configurare il firewall per autorizzare le porte specificate, insieme alla porte UDP e TCP 2049 (NFS).
 			</div><div class="para">
 				Usare il comando <code class="command">rpcinfo -p</code> sul server NFS per vedere le porte e i programmi RPC usati.
-			</div></div></div><div class="section" title="2.2.5. HTTP Apache" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. HTTP Apache</h3></div></div></div><div class="para">
-			Il server HTTP Apache è uno dei servizi più stabili e sicuri distribuiti con Fedora. Un gran numero di opzioni e tecniche sono disponibili per rendere sicuro il server Apache— troppe per essere analizzate tutte quì con la necessaria dovizia. La seguente sezione spiega brevemente, buone pratiche di utilizzo del server HTTP Apache.
+			</div></div></div><div class="section" title="2.2.5. Proteggere HTTP Apache" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. Proteggere HTTP Apache</h3></div></div></div><div class="para">
+			Il server HTTP Apache è uno dei servizi più stabili e sicuri distribuiti con Fedora. Un gran numero di opzioni e tecniche sono disponibili per rendere sicuro il server HTTP Apache — troppe per essere analizzate tutte quì con la necessaria dovizia. La seguente sezione spiega brevemente, buone pratiche di utilizzo del server HTTP Apache.
 		</div><div class="para">
-			Verificare sempre che gli script in esecuzione sul sistema funzionino correttamente, <span class="emphasis"><em>prima </em></span> di renderli effettivi in sistemi di produzione. Inoltre, assicurarsi che soltanto l'utente root abbia permessi di scrittura in ogni directory contenente script o CGI. Per fare ciò eseguire i seguenti comandi, come root:
+			Verificare sempre che gli script in esecuzione sul sistema funzionino correttamente, <span class="emphasis"><em>prima </em></span> di renderli effettivi in sistemi di produzione. Inoltre, assicurarsi che soltanto l'utente root abbia permessi di scrittura nelle directory contenente script o CGI. Per fare ciò eseguire i seguenti comandi, come root:
 		</div><div class="orderedlist"><ol><li class="listitem"><pre class="screen">chown root <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li><li class="listitem"><pre class="screen">chmod 755 <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li></ol></div><div class="para">
-			Gli amministratori di sistema dovrebbero prestare la massima attenzione nell'uso delle opzioni di configurazione in <code class="filename">/etc/httpd/conf/httpd.conf</code>:
+			Gli amministratori di sistema dovrebbero prestare la massima attenzione nell'uso delle seguenti direttive, configurabili in <code class="filename">/etc/httpd/conf/httpd.conf</code>:
 		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
-						Questa direttiva è abilitata per impostazione; prestare la dovuta attenzione a non creare link simbolici al root document del web server. Per esempio, sarebbe una pessima idea creare un link simbolico a <code class="filename">/</code>.
+						La direttiva è abilitata per impostazione; prestare la dovuta attenzione a non creare link simbolici al root document del server web. Per esempio, sarebbe una pessima idea creare un link simbolico a <code class="filename">/</code>.
 					</div></dd><dt class="varlistentry"><span class="term"><code class="option">Indexes</code></span></dt><dd><div class="para">
 						La direttiva è abilitata per impostazione, ma potrebbe non essere desiderabile. Per impedire ai visitatori di sfogliare i file sul server, disabilitare questa direttiva.
 					</div></dd><dt class="varlistentry"><span class="term"><code class="option">UserDir</code></span></dt><dd><div class="para">
-						La direttiva <code class="option">UserDir</code>, è disabilitata per impostazione, perchè potrebbe confermare la presenza di un account nel sistema. Per consentire la visualizzazione della directory di un utente, usare le seguenti direttive:
+						La direttiva <code class="option">UserDir</code>, è disabilitata per impostazione perchè può confermare la presenza di un account nel sistema. Per consentire la visualizzazione della directory di un utente, usare le seguenti direttive:
 					</div><pre class="screen">UserDir enabled
 UserDir disabled root</pre><div class="para">
-						Queste impostazioni consentono la navigazione nelle directory degli utenti, esclusa la directory <code class="filename">/root/</code>. Per aggiungere altre directory da disabilitare, aggiungere gli account utenti, separati da spazio, alla riga <code class="option">UserDir disabled</code>.
-					</div></dd></dl></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-				Non rimuovere la direttiva <code class="option">IncludesNoExec</code>. Per impostazione, il modulo <em class="firstterm">SSI</em> (<abbr class="abbrev">Server-Side Includes</abbr>) non può eseguire comandi. Si raccomanda di non cambiare questa impostazione a meno che non sia strettamente necessario, poichè potrebbe abilitare un attacker ad eseguire comandi.
-			</div></div></div><div class="section" title="2.2.6. FTP" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. FTP</h3></div></div></div><div class="para">
+						Queste direttive consentono la navigazione nelle directory degli utenti, esclusa la directory <code class="filename">/root/</code>. Per aggiungere altre directory da disabilitare, aggiungere gli account utenti, separati da spazio, alla riga <code class="option">UserDir disabled</code>.
+					</div></dd></dl></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+				Non rimuovere la direttiva <code class="option">IncludesNoExec</code>. Per impostazione, il modulo <em class="firstterm">SSI</em> (<abbr class="abbrev">Server-Side Includes</abbr>) non può eseguire comandi. Si raccomanda di non cambiare questa impostazione a meno che non sia strettamente necessario, poichè potrebbe abilitare un attaccante ad eseguire comandi.
+			</div></div></div></div><div class="section" title="2.2.6. Proteggere FTP" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. Proteggere FTP</h3></div></div></div><div class="para">
 			<em class="firstterm">FTP</em> (<abbr class="abbrev">File Transfer Protocol</abbr>) è un vetusto protocollo TCP progettato per il trasferimento di file. Poichè tutte le transazioni con il server, inclusa l'autenticazione, sono in chiaro, FTP è considerato un protocollo non sicuro e perciò richiede opportune configurazioni.
 		</div><div class="para">
 			Fedora offre tre server FTP
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<code class="command">gssftpd</code> — Un demone FTP basato su <code class="command">xinetd</code> e controllato da Kerberos, che non trasmette informazioni di autenticazioni.
+					<code class="command">gssftpd</code> — Un demone FTP che non trasmette informazioni di autenticazioni, basato su <code class="command">xinetd</code> e controllato da Kerberos.
 				</div></li><li class="listitem"><div class="para">
-					<span class="application"><strong>Red Hat Content Accelerator</strong></span> (<code class="command">tux</code>) — Un server web dello spazio kernel, con capacità FTP.
+					<span class="application"><strong>Red Hat Content Accelerator</strong></span> (<code class="command">tux</code>) — Un server web dello spazio kernel con capacità FTP.
 				</div></li><li class="listitem"><div class="para">
-					<code class="command">vsftpd</code> — Un servizio FTP, a sè stante orientato alla sicurezza.
+					<code class="command">vsftpd</code> — Un servizio FTP a sè stante orientato alla sicurezza.
 				</div></li></ul></div><div class="para">
 			Di seguito si indicano le linee guida per impostare un servizio FTP, <code class="command">vsftpd</code>.
-		</div><div class="section" title="2.2.6.1. Banner di saluto FTP" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner">2.2.6.1. Banner di saluto FTP</h4></div></div></div><div class="para">
-				Prima di inviare le proprie credenziali di accesso, username e password, gli utenti vengono salutati con un banner di benvenuto. Per impostazione, il banner include informazioni sulla versione usata, che potrebbero essere usate da un cracker, note le vulnerabilità di sistema.
+		</div><div class="section" title="2.2.6.1. Greeting Banner FTP" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner">2.2.6.1. Greeting Banner FTP</h4></div></div></div><div class="para">
+				Prima di inviare le proprie credenziali di accesso (username e password), gli utenti vengono salutati con un banner di benvenuto. Per impostazione, il banner include informazioni sulla versione usata, che potrebbero essere maliziosamente usate da un cracker, note le vulnerabilità di sistema.
 			</div><div class="para">
 				Per modificare le impostazioni del banner, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
 			</div><pre class="screen">ftpd_banner=<em class="replaceable"><code>&lt;insert_greeting_here&gt;</code></em></pre><div class="para">
-				Replace <em class="replaceable"><code>&lt;insert_greeting_here&gt;</code></em> in the above directive with the text of the greeting message.
+				Sostituire <em class="replaceable"><code>&lt;insert_greeting_here&gt;</code></em> nella direttiva precedente con il messaggio di benvenuto.
 			</div><div class="para">
-				Per banner multi riga, è meglio usare un file banner. Per semplificare la gestione di banner multipli, posizionare tutti i banner in una directory denominata <code class="filename">/etc/banners/</code>. In questo esempio, il file banner per connessioni FTP è <code class="filename">/etc/banners/ftp.msg</code>. Ecco un esempio di file banner:
-			</div><pre class="screen">######### # Hello, all activity on ftp.example.com is logged. #########</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Non occorre iniziare ogni riga del file con <code class="command">220</code> come specificato nella <a class="xref" href="#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners" title="2.2.1.1.1. TCP Wrapper e Connection Banner">Sezione 2.2.1.1.1, «TCP Wrapper e Connection Banner»</a>.
-				</div></div><div class="para">
+				Per banner su più righe, conviene usare un file banner. Per semplificare la gestione di banner multipli, posizionare tutti i banner in una directory denominata <code class="filename">/etc/banners/</code>. In questo esempio, il file banner per connessioni FTP è <code class="filename">/etc/banners/ftp.msg</code>. Ecco un esempio di file banner:
+			</div><pre class="screen">######### # Hello, all activity on ftp.example.com is logged. #########</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Come specificato nella <a class="xref" href="#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners" title="2.2.1.1.1. TCP Wrapper e Connection Banner">Sezione 2.2.1.1.1, «TCP Wrapper e Connection Banner»</a>, non occorre iniziare ogni riga del file con <code class="command">220</code>.
+				</div></div></div><div class="para">
 				Per fare riferimento a questo file banner, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
 			</div><pre class="screen">banner_file=/etc/banners/ftp.msg</pre><div class="para">
-				Usando i TCP Wrapper, come descritto nella <a class="xref" href="#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners" title="2.2.1.1.1. TCP Wrapper e Connection Banner">Sezione 2.2.1.1.1, «TCP Wrapper e Connection Banner»</a>, è possibile inviare altri banner alle connessioni in entrata.
+				Usando i TCP Wrapper, come descritto nella <a class="xref" href="#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners" title="2.2.1.1.1. TCP Wrapper e Connection Banner">Sezione 2.2.1.1.1, «TCP Wrapper e Connection Banner»</a>, è possibile inviare ulteriori banner alle connessioni in entrata.
 			</div></div><div class="section" title="2.2.6.2. Accesso anonimo" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Anonymous_Access">2.2.6.2. Accesso anonimo</h4></div></div></div><div class="para">
-				La directory <code class="filename">/var/ftp/</code>, attiva l'account anonimo.
+				La directory <code class="filename">/var/ftp/</code> attiva l'account anonimo.
 			</div><div class="para">
 				Il modo più semplice per creare la directory è di installare il pacchetto <code class="filename">vsftpd</code>. Il pacchetto crea una directory per utenti anonimi e configura in sola lettura la directory.
 			</div><div class="para">
 				Per impostazione, gli utenti anonimi non possono scrivere in nessuna directory.
-			</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+			</div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 					Se si abilita l'accesso anonimo al server FTP, prestare attenzione a dove sono salvati i dati sensibili.
-				</div></div><div class="section" title="2.2.6.2.1. Upload anonimo" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload">2.2.6.2.1. Upload anonimo</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" title="2.2.6.2.1. Upload anonimo" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload">2.2.6.2.1. Upload anonimo</h5></div></div></div><div class="para">
 					Per consentire ad utenti anonimi di inviare file sul server, si raccomanda di creare una directory in sola scrittura in <code class="filename">/var/ftp/pub/</code>.
 				</div><div class="para">
 					Ecco la procedura; digitare il comando:
 				</div><pre class="screen">mkdir /var/ftp/pub/upload</pre><div class="para">
 					Poi, modificare i permessi in modo che gli utenti anonimi non possano vedere (o sfogliare) il contenuto della directory:
 				</div><pre class="screen">chmod 730 /var/ftp/pub/upload</pre><div class="para">
-					La directory appena creata sarà:
-				</div><pre class="screen">drwx-wx---    2 root     ftp          4096 Feb 13 20:05 upload</pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+					Un listato <span class="emphasis"><em>long format</em></span> della directory apparirebbe così:
+				</div><pre class="screen">drwx-wx---    2 root     ftp          4096 Feb 13 20:05 upload</pre><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 						Gli amministratori che permettono ad utenti anonimi di leggere e scrivere in directory, spesso scoprono che i loro server diventano repository di software pirata.
-					</div></div><div class="para">
+					</div></div></div><div class="para">
 					Poi, aggiungere la seguente riga al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
 				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><div class="section" title="2.2.6.3. Account utenti" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-User_Accounts">2.2.6.3. Account utenti</h4></div></div></div><div class="para">
-				Poichè FTP trasmette username e password in chiaro, è una buona norma vietare l'accesso al server, tramite gli account utenti.
+				Poichè FTP trasmette username e password in chiaro, è una buona norma vietare agli utenti l'accesso al server, con i loro account.
 			</div><div class="para">
-				Per disabilitare tutti gli account in <code class="command">vsftpd</code>, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
+				Per disabilitare tutti gli account, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
 			</div><pre class="screen">local_enable=NO</pre><div class="section" title="2.2.6.3.1. Restringere gli account utenti" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts">2.2.6.3.1. Restringere gli account utenti</h5></div></div></div><div class="para">
-					Per disabilitare gli accessi FTP ad utenti o gruppi specifici, come l'utente root e quelli con privilegi <code class="command">sudo</code>, il metodo più semplice è usare un file PAM come descritto nella <a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM" title="2.1.4.2.4. Disabilitare l'account root usando PAM">Sezione 2.1.4.2.4, «Disabilitare l'account root usando PAM»</a>. Il file di configurazione PAM relativo a <code class="command">vsftpd</code>, è <code class="filename">/etc/pam.d/vsftpd</code>.
+					Per disabilitare gli accessi FTP ad utenti o gruppi specifici, come l'utente root e quelli con privilegi <code class="command">sudo</code>, si può usare un file di autenticazione PAM, come descritto nella <a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM" title="2.1.4.2.4. Disabilitare l'account root usando PAM">Sezione 2.1.4.2.4, «Disabilitare l'account root usando PAM»</a>. Il file di configurazione PAM relativo a <code class="command">vsftpd</code> è <code class="filename">/etc/pam.d/vsftpd</code>.
 				</div><div class="para">
 					E' anche possibile disabilitare gli account direttamente all'interno di ciascun servizio.
 				</div><div class="para">
-					Per disabilitare un account in <code class="command">vsftpd</code>, aggiungere lo username nel fie <code class="filename">/etc/vsftpd.ftpusers</code>.
+					Per disabilitare un account specifico, aggiungere lo username nel fie <code class="filename">/etc/vsftpd.ftpusers</code>.
 				</div></div></div><div class="section" title="2.2.6.4. Usare TCP Wrapper per il controllo degli accessi" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access">2.2.6.4. Usare TCP Wrapper per il controllo degli accessi</h4></div></div></div><div class="para">
-				Per controllare gli accessi al servizio FTP, usare TCP Wrapper, come spiegato nella <a class="xref" href="#sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers" title="2.2.1.1. Migliorare la sicurezza con TCP Wrapper">Sezione 2.2.1.1, «Migliorare la sicurezza con TCP Wrapper»</a>.
-			</div></div></div><div class="section" title="2.2.7. Sendmail" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Sendmail</h3></div></div></div><div class="para">
+				Consultare la <a class="xref" href="#sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers" title="2.2.1.1. Aumentare la sicurezza con TCP Wrapper">Sezione 2.2.1.1, «Aumentare la sicurezza con TCP Wrapper»</a>, per controllare gli accessi al servizio FTP usando TCP Wrapper.
+			</div></div></div><div class="section" title="2.2.7. Proteggere Sendmail" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Proteggere Sendmail</h3></div></div></div><div class="para">
 			Sendmail è un MTA (Mail Transfer Agent) che usa SMTP (Simple Mail Transfer Protocol) per trasferire posta elettronica tra altri MTA ed ai client di posta. Sebbene molti MTA siano capaci di cifrare le comunicazioni, la maggior parte di essi non lo sono, perciò spedire posta elettronica su una rete pubblica è considerato una forma di comunicazione inerentemente non sicura.
 		</div><div class="para">
 			A chiunque sia desideroso di implemetare un server Sendmail, si raccomanda di seguire le seguenti indicazioni.
 		</div><div class="section" title="2.2.7.1. Limitare un attacco tipo DoS" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack">2.2.7.1. Limitare un attacco tipo DoS</h4></div></div></div><div class="para">
-				Data la natura dei messaggi di posta elettronica, un attacker potrebbe molto facilmente sovraccaricare il server inondandolo con flussi ininterrotti di messaggi (fllooding), causando un Denial of Service (DoS). Impostando i limiti alle seguenti direttive, presenti nel file <code class="filename">/etc/mail/sendmail.mc</code>, si limita il rischio legato a tali attacchi.
+				Data la natura dei messaggi di posta elettronica, un attaccante potrebbe molto facilmente sovraccaricare il server inondandolo con flussi ininterrotti di messaggi (fllooding), causando un Denial of Service (DoS). Impostando i limiti alle seguenti direttive, presenti nel file <code class="filename">/etc/mail/sendmail.mc</code>, si limita il rischio legato a tali attacchi.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="command">confCONNECTION_RATE_THROTTLE</code> — Il numero di connessioni, per secondo, ricevute dal server. Per impostazione, Sendmail non presenta un limite al numero di connessioni. Se viene impostato un limite ed esso viene superato, le future connessioni vengono ritardate.
+						<code class="command">confCONNECTION_RATE_THROTTLE</code> — Il numero di connessioni al secondo accettate dal server. Per impostazione, Sendmail non presenta un limite al numero di connessioni. Se viene impostato un limite ed esso viene superato, le future connessioni vengono ritardate.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">confMAX_DAEMON_CHILDREN</code> — Il numero massimo di processi (child) generati dal processo server (parent). Per impostazione, Sendmail non assegna alcun limite al numero dei processi child. Se viene impostato un limite e superato, le future connessioni vengono ritardate.
+						<code class="command">confMAX_DAEMON_CHILDREN</code> — Il numero massimo di processi (child) generati dal processo server (parent). Per impostazione, Sendmail non assegna alcun limite al numero di processi child. Se viene impostato un limite e superato, le future connessioni vengono ritardate.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">confMIN_FREE_BLOCKS</code> — Il minimo numero di blocchi che devono rimanere liberi perchè il server continui a ricevere mail. Il valore predefinito è 100.
+						<code class="command">confMIN_FREE_BLOCKS</code> — Il numero minimo di blocchi che devono rimanere liberi perchè il server continui a ricevere mail. Il valore predefinito è 100.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">confMAX_HEADERS_LENGTH</code> — La dimensione massima accettabile, in byte, per l'intestazione (header) del messaggio.
+						<code class="command">confMAX_HEADERS_LENGTH</code> — La dimensione massima, in byte, per l'intestazione (header) del messaggio.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">confMAX_MESSAGE_SIZE</code> — La dimensione massima accettabile, in byte, per un singolo messaggio.
+						<code class="command">confMAX_MESSAGE_SIZE</code> — La dimensione massima, in byte, per un singolo messaggio.
 					</div></li></ul></div></div><div class="section" title="2.2.7.2. NFS e Sendamil" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail">2.2.7.2. NFS e Sendamil</h4></div></div></div><div class="para">
-				Non porre mai la directory di coda delle mail, <code class="filename">/var/spool/mail/</code>, su un volume condiviso NFS.
+				Non porre mai la directory di coda delle mail, <code class="filename">/var/spool/mail/</code> su un volume condiviso NFS.
 			</div><div class="para">
-				Because NFSv2 and NFSv3 do not maintain control over user and group IDs, two or more users can have the same UID, and receive and read each other's mail.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Con NFSv4, che integra Kerberos, questo non è il caso, in quanto il modulo del kernel <code class="filename">SECRPC_GSS</code> non fa uso di autenticazioni basate su ID. Comunque rimane valida la considerazione di <span class="emphasis"><em>non</em></span> porre la directory di coda delle mail su volumi condivisi NFS.
-				</div></div></div><div class="section" title="2.2.7.3. Utenti di sola posta elettronica" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">2.2.7.3. Utenti di sola posta elettronica</h4></div></div></div><div class="para">
-				Per impedire che utenti locali possano attaccare il server Sendmail, sarebbe meglio limitare il loro accesso al server solo attraverso un programma di posta. Gli account di shell sul mail server non dovrebbero essere permessi e tutte le shell degli utenti nel file <code class="filename">/etc/passwd</code>, dovrebbero essere impostate su <code class="command">/sbin/nologin</code> (con la possibile eccezione dell'utente root).
+				Poichè NFSv2 ed NFSv3 non usano alcun controllo sugli ID degli utenti e dei gruppi, due o più utenti potrebbero risultare con lo stesso ID, e ricevere e leggere le mail reciproche.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Con NFSv4 che usa Kerberos, questo non è il caso, in quanto il modulo <code class="filename">SECRPC_GSS</code> del kernel, non fa uso di autenticazioni basate su ID. Comunque rimane valida la considerazione di <span class="emphasis"><em>non</em></span> porre la directory di coda delle mail su volumi condivisi NFS.
+				</div></div></div></div><div class="section" title="2.2.7.3. Utenti di sola posta elettronica" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">2.2.7.3. Utenti di sola posta elettronica</h4></div></div></div><div class="para">
+				Per impedire che utenti locali possano attaccare il server Sendmail, sarebbe meglio limitare l'accesso al server solo tramite un programma di posta. Gli account di shell sul mail server non dovrebbero essere permessi e tutte le shell degli utenti, nel file <code class="filename">/etc/passwd</code>, dovrebbero essere impostate su <code class="command">/sbin/nologin</code> (con la possibile eccezione dell'utente root).
 			</div></div></div><div class="section" title="2.2.8. Controllare le porte in ascolto" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Controllare le porte in ascolto</h3></div></div></div><div class="para">
-			After configuring network services, it is important to pay attention to which ports are actually listening on the system's network interfaces. Any open ports can be evidence of an intrusion.
+			Dopo aver configurato i servizi di rete, diventa di primaria importanza prestare la dovuta attenzione alle porte effettivamente in ascolto sulle interfacce di rete. Ogni porta aperta è un rischio di intrusione.
 		</div><div class="para">
-			Esistono due approcci di base per elencare le porte in ascolto. Quello meno affidabile è interrogare lo stack di rete usando comandi come <code class="command">netstat -an</code> o <code class="command">lsof -i</code>. Il metodo è poco affidabile in quanto questi programmi non si connettono alla macchina dalla rete, ma controllano i servizi in esecuzione sul sistema. Per questo motivo, queste applicazioni, sono frequenti obbiettivi degli attacker. I cracker in genere nascondono le loro tracce su porte aperte non autorizzate, sostituendo <code class="command">netstat</code> e <code class="command">lsof</code> con proprie versioni modificate.
+			Esistono due approcci di base per elencare le porte in ascolto. Quello meno affidabile è interrogare lo stack di rete usando comandi come <code class="command">netstat -an</code> o <code class="command">lsof -i</code>. Il metodo è poco affidabile, in quanto questi programmi non si connettono alla macchina dalla rete, ma controllano i servizi in esecuzione sul sistema. Per questo motivo, queste applicazioni sono frequenti obbiettivi degli attaccanti. I cracker, in genere, nascondono le tracce dei loro interventi sulle porte che sono riusciti ad aprire, sostituendo <code class="command">netstat</code> e <code class="command">lsof</code> con proprie versioni modificate.
 		</div><div class="para">
-			Un metodo più affidabile per controllare le porte aperte, è usare uno scanner, come <code class="command">nmap</code>.
+			Un metodo più affidabile per controllare le porte aperte, è usare uno scanner come <code class="command">nmap</code>.
 		</div><div class="para">
 			Il seguente comando digitato in un terminale, determina le porte in ascolto su connessioni TCP:
 		</div><pre class="screen">nmap -sT -O localhost</pre><div class="para">
@@ -1393,15 +1395,15 @@ OS details: Linux 2.6.32.14-127.fc12.i686.PAE
 Network Distance: 0 hops
 OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
 Nmap done: 1 IP address (1 host up) scanned in 16.44 seconds</pre><div class="para">
-			L'output mostra i servizi in esecuzione. Nell'esempio, un sospetto potrebbe venire sul servizio <span class="emphasis"><em>unknown</em></span>, in esecuzione sulla porta TCP 834. Per controllare se le porta è associata alla lista ufficiale dei servizi noti, lanciare il comando:
+			L'output mostra i servizi in esecuzione. Nell'esempio, un sospetto potrebbe venire sul servizio <span class="emphasis"><em>unknown</em></span> in esecuzione sulla porta TCP 834. Per controllare se le porta è associata alla lista ufficiale dei servizi noti, si lancia il comando:
 		</div><pre class="screen">cat /etc/services | grep 834</pre><div class="para">
-			Nel caso dell'esempio, non si ha alcun output quindi non è associata ad alcun servizio noto. (La porta fa parte di un range di porte riservate (tra 0 e 1023) e la sua apertura richiede il permesso di root).
+			Nel caso dell'esempio non si ha alcun output. Quindi, nonostante la porta faccia parte di un range di porte riservate (0 - 1023), e la sua apertura richiederebbe il permesso di root, essa non è associata ad alcun servizio noto.
 		</div><div class="para">
-			Si prova ad ottenere alcune informazioni sulla porta, usando il comando <code class="command">netstat</code> o <code class="command">lsof</code>. Per controllare la porta 834 con <code class="command">netstat</code>, si digita:
+			Allora, si prova ad ottenere alcune informazioni sulla porta, usando il comando <code class="command">netstat</code> o <code class="command">lsof</code>. Per controllare la porta 834 con <code class="command">netstat</code>, si digita:
 		</div><pre class="screen">netstat -anp | grep 834</pre><div class="para">
 			Il comando restituisce il seguente output:
 		</div><pre class="screen">tcp   0    0 0.0.0.0:834    0.0.0.0:*   LISTEN   653/ypbind</pre><div class="para">
-			La scoperta fatta con <code class="command">netstat</code> che la porta è aperta, è abbastanza rassicurante, poichè un cracker che apra furtivamente una porta, non ne permetterebbe la rivelazione con questo comando. Inoltre, l'opzione <code class="option">[p]</code> rivela l'ID del processo (PID) che ha aperto la porta. In questo caso la porta appartiene a <code class="command">ypbind</code> (<abbr class="abbrev">NIS</abbr>), che è un servizio <abbr class="abbrev">RPC</abbr> gestito insieme al servizio <code class="command">portmap</code>.
+			La scoperta fatta con <code class="command">netstat</code> che la porta è aperta, è abbastanza rassicurante, poichè un cracker che apra furtivamente una porta non ne permetterebbe la rivelazione con questo comando. Inoltre, l'opzione <code class="option">[p]</code> rivela l'ID del processo (PID) che ha aperto la porta. In questo caso la porta appartiene a <code class="command">ypbind</code> (<abbr class="abbrev">NIS</abbr>) che è un servizio <abbr class="abbrev">RPC</abbr> gestito insieme al servizio <code class="command">portmap</code>.
 		</div><div class="para">
 			L'uscita del comando <code class="command">lsof</code> sarebbe molto simile al precedente, giacchè anch'esso è in grado di collegare le porte aperte ai servizi:
 		</div><pre class="screen">lsof -i | grep 834</pre><div class="para">
@@ -1411,12 +1413,12 @@ ypbind      655        0    7u  IPv4       1319                 TCP *:834 (LISTE
 ypbind      656        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
 ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTEN)</pre><div class="para">
 			Questi strumenti rivelano una grande quantità di informazioni sullo stato dei servizi in esecuzione. Essi sono flessibili ed offrono una varietà di informazioni sui servizi e la configurazione di rete. Per maggiori informazioni vedere le pagine di man relative a <code class="command">lsof</code>, <code class="command">netstat</code>, <code class="command">nmap</code>, e <code class="filename">services</code>.
-		</div></div></div><div xml:lang="it-IT" class="section" title="2.3. Single Sign-on (SSO) o Identificazione Unica" id="sect-Security_Guide-Single_Sign_on_SSO" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">2.3. Single Sign-on (SSO) o Identificazione Unica</h2></div></div></div><div class="section" title="2.3.1. Introduzione" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</h3></div></div></div><div class="para">
-			The Fedora SSO functionality reduces the number of times Fedora desktop users have to enter their passwords. Several major applications leverage the same underlying authentication and authorization mechanisms so that users can log in to Fedora from the log-in screen, and then not need to re-enter their passwords. These applications are detailed below.
+		</div></div></div><div xml:lang="it-IT" class="section" title="2.3. Single Sign-on (SSO)" id="sect-Security_Guide-Single_Sign_on_SSO" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">2.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" title="2.3.1. Introduzione" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</h3></div></div></div><div class="para">
+			La funzionalità SSO di Fedora serve a ridurre il numero di autenticazioni richieste agli utenti Fedora. La maggior parte delle applicazioni sfruttano gli stessi meccanismi di autenticazione ed autorizzazione, cosicchè una volta loggati in Fedora, gli utenti non devono reinserire la loro password. Queste applicazioni sono illustrate più avanti.
 		</div><div class="para">
-			Inoltre, gli utenti possono accedere alle loro macchine, anche in assenza di una connessione di rete (<em class="firstterm">modalità offline</em>), oppure in condizioni di connessioni inaffidabili, per esempio, in accessi wireless. In quest'ultimo caso, il livello dei servizi sarà leggermente degradato.
+			Inoltre, gli utenti possono accedere alle loro macchine anche in assenza di una connessione di rete (<em class="firstterm">modalità offline</em>), oppure in condizioni di connessioni inaffidabili, per esempio in accessi wireless. In quest'ultimo caso, il livello dei servizi risulterà leggermente degradato.
 		</div><div class="section" title="2.3.1.1. Applicazioni supportate" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Applications">2.3.1.1. Applicazioni supportate</h4></div></div></div><div class="para">
-				The following applications are currently supported by the unified log-in scheme in Fedora:
+				Di seguito si elencano le applicazioni che attualmente supportano lo schema di accesso unificato in Fedora:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Login
 					</div></li><li class="listitem"><div class="para">
@@ -1424,71 +1426,71 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 					</div></li><li class="listitem"><div class="para">
 						Firefox e Thunderbird
 					</div></li></ul></div></div><div class="section" title="2.3.1.2. Meccanismi di autenticazione supportati" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms">2.3.1.2. Meccanismi di autenticazione supportati</h4></div></div></div><div class="para">
-				Fedora currently supports the following authentication mechanisms:
+				Fedora correntemente supporta i seguenti meccanismi di autenticazione:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Kerberos
+						Login via nome/password Kerberos
 					</div></li><li class="listitem"><div class="para">
-						Smart Card
-					</div></li></ul></div></div><div class="section" title="2.3.1.3. Smart card supportate" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Smart_Cards">2.3.1.3. Smart card supportate</h4></div></div></div><div class="para">
-				Fedora has been tested with the Cyberflex e-gate card and reader, but any card that complies with both Java card 2.1.1 and Global Platform 2.0.1 specifications should operate correctly, as should any reader that is supported by PCSC-lite.
+						Login via Smart Card
+					</div></li></ul></div></div><div class="section" title="2.3.1.3. Smart Card supportate" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Smart_Cards">2.3.1.3. Smart Card supportate</h4></div></div></div><div class="para">
+				Fedora è stato testato con il lettore e le smart-card Cyberflex, ma anche altre smart-card conformi alle specifiche Java card 2.1.1 e Global Platform 2.0.1 dovrebbero operare correttamente, come ogni lettore che sia supportato dalla piattaforma PCSC.
 			</div><div class="para">
-				Fedora has also been tested with Common Access Cards (CAC). The supported reader for CAC is the SCM SCR 331 USB Reader.
+				Fedora è stato testato anche con lo standard Common Access Cards (CAC) (n.d.t. impiegato principalmente negli U.S.A. dal DoD). Il lettore supportato per CAC è l'SCM SCR 331 USB.
 			</div><div class="para">
-				As of Fedora 5.2, Gemalto smart cards (Cyberflex Access 64k v2, standard with DER SHA1 value configured as in PKCSI v2.1) are now supported. These smart cards now use readers compliant with Chip/Smart Card Interface Devices (CCID).
-			</div></div><div class="section" title="2.3.1.4. Advantages of Fedora Single Sign-on" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on">2.3.1.4. Advantages of Fedora Single Sign-on</h4></div></div></div><div class="para">
-				Numerous security mechanisms currently exist that utilize a large number of protocols and credential stores. Examples include SSL, SSH, IPsec, and Kerberos. Fedora SSO aims to unify these schemes to support the requirements listed above. This does not mean replacing Kerberos with X.509v3 certificates, but rather uniting them to reduce the burden on both system users and the administrators who manage them.
+				Fedora supporta anche smart card Gemalto Cyberflex Access 64k v2, conformi con gli standard DER SHA-1 configurati come in PKCSI v2.1. Queste smart card ora usano lettori che si conformano alle norme CCID (Chip/Smart Card Interface Devices).
+			</div></div><div class="section" title="2.3.1.4. Vantaggi di Single Sign-on di Fedora" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on">2.3.1.4. Vantaggi di Single Sign-on di Fedora</h4></div></div></div><div class="para">
+				Oggigiorno, esistono numerosi meccanismi di sicurezza che utilizzano una varietà di protocolli e di <span class="emphasis"><em>credential store</em></span>. Tra questi si ricordano SSL, SSH, IPsec e Kerberos. L'SSO di Fedora si propone di unificare questi schemi. Ciò non vuol dire sostituire Keberos con certificazioni X.509v3, quanto unificarli in modo da ridurre il carico di gestione sia agli utenti che agli amministratori.
 			</div><div class="para">
-				To achieve this goal, Fedora:
+				Per raggiungere questo obbiettivo Fedora:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Offre una singola istanza condivisa delle librerie di criptazione NSS, su ogni sistema operativo.
+						Presenta, in ogni sistema operativo, una singola istanza condivisa delle librerie di criptazione NSS.
 					</div></li><li class="listitem"><div class="para">
-						Ships the Certificate System's Enterprise Security Client (ESC) with the base operating system. The ESC application monitors smart card insertion events. If it detects that the user has inserted a smart card that was designed to be used with the Fedora Certificate System server product, it displays a user interface instructing the user how to enroll that smart card.
+						Include il Sistema di Certficazione ESC (Enterprise Security Client), con il sistema operativo base. L'applicazione ESC intercetta gli eventi relativi all'inserzione delle samrt card. Se una smart card, conforme al Sistema di Certificazione usato in Fedora viene inserita nel sistema, ESC visualizza una interfaccia grafica istruendo l'utente su come registrare la smart card.
 					</div></li><li class="listitem"><div class="para">
-						Unifica Kerberos e NSS, in modo che gli utenti che accedono al sistema usando una smart card, possano ottenere anche una credenziale Kerberos (in modo da poter accedere a file server ed altri servizi).
-					</div></li></ul></div></div></div><div class="section" title="2.3.2. Utilizzo delle smart card" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Utilizzo delle smart card</h3></div></div></div><div class="para">
-			Prima di poter usare la smart card sul proprio sistema, avvantaggiandosi delle possibilità di sicurezza offerte da questa tecnologia, occorre effettuare alcune installazioni di base e configurazioni, descritte di seguito.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Questo paragrafo offre una descrizione generale su come iniziare ad usare la propria smart card. Per informazioni più dettagliate, consultare "Red Hat Certificate System Enterprise Security Client Guide".
-			</div></div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
+						Unifica Kerberos e NSS in modo che gli utenti che accedono al sistema usando una smart card, possano ottenere anche una credenziale Kerberos (in modo da poter accedere a file server ed altri servizi).
+					</div></li></ul></div></div></div><div class="section" title="2.3.2. Primo utilizzo di una nuova Smart Card" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Primo utilizzo di una nuova Smart Card</h3></div></div></div><div class="para">
+			Prima di poter usare la smart card sul proprio sistema e avvantaggiarsi delle possibilità di sicurezza offerte da questa tecnologia, occorre effettuare alcune installazioni e configurazioni, come descritto di seguito.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Questo paragrafo offre una descrizione generale su come iniziare ad usare la propria smart card. Per informazioni più dettagliate consultare "Red Hat Certificate System Enterprise Security Client Guide".
+			</div></div></div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
 					Accedere con le proprie credenziali (nome/password) Kerberos.
 				</div></li><li class="step" title="Passo 2"><div class="para">
 					Assicurarsi che sia installato il pacchetto <code class="filename">nss-tools</code>.
 				</div></li><li class="step" title="Passo 3"><div class="para">
-					Scaricare ed installare i certificati root. Usare il seguente comando per installare i certificati root dell'Autorità di Certificazione:
+					Scaricare ed installare i propri certificati. Usare il seguente comando per installare il root CA certificate:
 				</div><pre class="screen">certutil -A -d /etc/pki/nssdb -n "root ca cert" -t "CT,C,C" -i ./ca_cert_in_base64_format.crt</pre></li><li class="step" title="Passo 4"><div class="para">
 					Verificare che siano installati i seguenti pacchetti: esc, pam_pkcs11, coolkey, ifd-egate, ccid, gdm, authconfig, ed authconfig-gtk.
 				</div></li><li class="step" title="Passo 5"><div class="para">
-					Abilitare l'accesso tramite smart card
+					Abilitare l'accesso via Smart Card
 				</div><ol class="a"><li class="step" title="Passo 5.a"><div class="para">
-							On the Gnome Title Bar, select System-&gt;Administration-&gt;Authentication.
+							Nel menu di GNOME, selezionare Sistema-&gt;Amministrazione-&gt;Autenticazione.
 						</div></li><li class="step" title="Passo 5.b"><div class="para">
-							Type your machine's root password if necessary.
+							Inserire, quando richiesto, la password di root.
 						</div></li><li class="step" title="Passo 5.c"><div class="para">
 							Nella finestra di Configurazione dell'Autenticazione, selezionare la scheda <span class="guilabel"><strong>Autenticazione</strong></span>.
 						</div></li><li class="step" title="Passo 5.d"><div class="para">
-							Attivare la checkbox, <span class="guilabel"><strong>Abilitare il supporto per Smart Card</strong></span>
+							Spuntare la checkbox <span class="guilabel"><strong>Abilitare il supporto per Smart Card</strong></span>.
 						</div></li><li class="step" title="Passo 5.e"><div class="para">
-							Cliccare sul bottone <span class="guibutton"><strong>Configura Smart Card...</strong></span>, per modificare le impostazioni di Smartcard:
+							Cliccare sul bottone <span class="guibutton"><strong>Configura Smart Card...</strong></span> per modificare le impostazioni di Smartcard:
 						</div><div class="para">
 							<div class="itemizedlist"><ul><li class="listitem"><div class="para">
-										<span class="guilabel"><strong>Richiedere smart card, per accedere</strong></span> — Disabilitare la checkbox. Una volta entrati con una smart card, si può abilitare questa opzione, per impedire l'accesso senza una smart card.
+										<span class="guilabel"><strong>Richiedere smart card, per accedere</strong></span> — Disabilitare la checkbox. Una volta effettuato l'accesso con la smart card, si può abilitare questa opzione per impedire l'accesso senza una smart card.
 									</div></li><li class="listitem"><div class="para">
-										<span class="guilabel"><strong>In caso di rimozione</strong></span> — Una volta acceduti al sistema, questa opzione, controlla cosa succede quando si rimuove la smart card. Le opzioni possibili sono:
+										<span class="guilabel"><strong>In caso di rimozione</strong></span> — Una volta effettuato l'accesso, questa opzione imposta alcuni eventi legati alla rimozione della smart card. Le opzioni possibili sono:
 									</div><div class="para">
 										<div class="itemizedlist"><ul><li class="listitem"><div class="para">
-													<span class="guilabel"><strong>Blocca</strong></span> — La rimozione della smart card, provoca il blocco dello schermo.
+													<span class="guilabel"><strong>Blocca</strong></span> — La rimozione della smart card provoca il blocco dello schermo.
 												</div></li><li class="listitem"><div class="para">
-													<span class="guilabel"><strong>Ignora</strong></span> — La rimozione della smart card, non ha conseguenze.
+													<span class="guilabel"><strong>Ignora</strong></span> — La rimozione della smart card non provoca alcun effetto.
 												</div></li></ul></div>
 
 									</div></li></ul></div>
 
 						</div></li></ol></li><li class="step" title="Passo 6"><div class="para">
-					Se occorre abilitare, <abbr class="abbrev">OCSP</abbr> (Online Certificate Status Protocol), aprire il file <code class="filename">/etc/pam_pkcs11/pam_pkcs11.conf</code>, e individuare la riga contenente la seguente opzione:
+					Se occorre abilitare <abbr class="abbrev">OCSP</abbr> (Online Certificate Status Protocol), aprire il file <code class="filename">/etc/pam_pkcs11/pam_pkcs11.conf</code> e individuare la riga contenente la seguente opzione:
 				</div><div class="para">
 					<code class="command">enable_ocsp = false;</code>
 				</div><div class="para">
-					Modificare in:
+					Modificare come indicato di seguito:
 				</div><div class="para">
 					<code class="command">enable_ocsp = true;</code>
 				</div></li><li class="step" title="Passo 7"><div class="para">
@@ -1502,60 +1504,60 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 						</div><div class="para">
 							<em class="replaceable"><code>MY.CAC_CN.123454</code></em> -&gt; <em class="replaceable"><code>myloginid</code></em>
 						</div><div class="para">
-							dove, <em class="replaceable"><code>MIO.CAC_CN.123454</code></em> è il Common Name sulla propria card CAC, e <em class="replaceable"><code>miologinid</code></em> è il proprio UID di accesso.
+							dove, <em class="replaceable"><code>MY.CAC_CN.123454</code></em> è il Common Name sulla propria card CAC e <em class="replaceable"><code>myloginid</code></em> è il proprio UID di accesso.
 						</div></li></ol></li><li class="step" title="Passo 9"><div class="para">
 					Logout
 				</div></li></ol></div><div class="section" title="2.3.2.1. Risoluzione problemi" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting">2.3.2.1. Risoluzione problemi</h4></div></div></div><div class="para">
 				In caso di problemi con la smart card, per localizzare la causa del problema provare ad usare il seguente comando (smart card registrata ed inserita nel lettore):
 			</div><pre class="screen">pklogin_finder debug</pre><div class="para">
-				Il comando <code class="command">pklogin_finder</code> in modalità debug, cerca di recuperare la validità dei certificati e di verificare, se uno UID sia associato ad uno dei certificati presenti nella card.
-			</div></div></div><div class="section" title="2.3.3. Registrazione di una smart card" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Registrazione di una smart card</h3></div></div></div><div class="para">
-			Le smart card vengono <em class="firstterm">registrate</em>, nel momento in cui ricevono un certificato firmato da un <abbr class="abbrev">CA</abbr> (Autorità di Certificazione). Il processo involve diversi passaggi, descritti di seguito:
+				Il comando <code class="command">pklogin_finder</code> in modalità debug, cerca di recuperare la validità dei certificati e di verificare se uno UID sia associato ad uno dei certificati presenti nella card.
+			</div></div></div><div class="section" title="2.3.3. Come funziona la registrazione di una Smart Card" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Come funziona la registrazione di una Smart Card</h3></div></div></div><div class="para">
+			Le smart card vengono <em class="firstterm">registrate</em> nel momento in cui ricevono un certificato firmato da un <abbr class="abbrev">CA</abbr> (Autorità di Certificazione). Il processo involve diversi passaggi, descritti di seguito:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-					L'utente inserisce la propria smart card, in un lettore nei pressi della macchina. Questo evento è intercettato da <abbr class="abbrev">ESC</abbr> (Enterprise Security Client).
+					L'utente inserisce la propria smart card in un lettore nei pressi della macchina. Questo evento è intercettato da <abbr class="abbrev">ESC</abbr> (Enterprise Security Client).
 				</div></li><li class="listitem"><div class="para">
-					The enrollment page is displayed on the user's desktop. The user completes the required details and the user's system then connects to the Token Processing System (<abbr class="abbrev">TPS</abbr>) and the <abbr class="abbrev">CA</abbr>.
+					Sul desktop dell'utente viene visualizzata la pagina di registrazione. L'utente inserisce le necessarie informazioni, dopodichè il sistema contatta il <abbr class="abbrev">TPS</abbr> (Token Processing System) e il <abbr class="abbrev">CA</abbr>.
 				</div></li><li class="listitem"><div class="para">
-					Il <abbr class="abbrev">TPS</abbr> registra la smart card, usando un certificato firmato dal <abbr class="abbrev">CA</abbr>.
-				</div></li></ol></div><div class="figure" title="Figura 2.4. Registrazione di una smart card" id="figu-Security_Guide-How_Smart_Card_Enrollment_Works-How_Smart_Card_Enrollment_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLoginEnrollment.png" width="444" alt="Registrazione di una smart card" /><div class="longdesc"><div class="para">
-						Processo di registrazione di una smart card
-					</div></div></div></div><h6>Figura 2.4. Registrazione di una smart card</h6></div><br class="figure-break" /></div><div class="section" title="2.3.4. Accesso tramite smart card" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Accesso tramite smart card</h3></div></div></div><div class="para">
-			Questo paragrafo, offre una breve panoramica sul processo di accesso, tramite smart card.
+					Il <abbr class="abbrev">TPS</abbr> registra la smart card usando un certificato firmato dal <abbr class="abbrev">CA</abbr>.
+				</div></li></ol></div><div class="figure" title="Figura 2.4. Come funziona la registrazione di una Smart Card" id="figu-Security_Guide-How_Smart_Card_Enrollment_Works-How_Smart_Card_Enrollment_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLoginEnrollment.png" width="444" alt="Come funziona la registrazione di una Smart Card" /><div class="longdesc"><div class="para">
+						Funzionamento della registrazione di una Smart Card.
+					</div></div></div></div><h6>Figura 2.4. Come funziona la registrazione di una Smart Card</h6></div><br class="figure-break" /></div><div class="section" title="2.3.4. Come funziona l'accesso via Smart Card" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Come funziona l'accesso via Smart Card</h3></div></div></div><div class="para">
+			Questo paragrafo offre una breve panoramica sul processo di accesso usando smart card.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-					When the user inserts their smart card into the smart card reader, this event is recognized by the PAM facility, which prompts for the user's PIN.
+					Quando l'utente inserisce la propria smart card nel lettore, l'evento è intercettato da PAM che chiede di inserire il PIN utente.
 				</div></li><li class="listitem"><div class="para">
-					The system then looks up the user's current certificates and verifies their validity. The certificate is then mapped to the user's UID.
+					Quindi, il sistema controlla i certificati attuali dell'utente e verifica la loro validità. Il certificato è successivamente associato all'UID dell'utente.
 				</div></li><li class="listitem"><div class="para">
-					Infine, KDC (Kerberos) conferma e autorizza l'accesso.
-				</div></li></ol></div><div class="figure" title="Figura 2.5. Accesso tramite smart card" id="figu-Security_Guide-How_Smart_Card_Login_Works-How_Smart_Card_Login_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLogin.png" width="444" alt="Accesso tramite smart card" /><div class="longdesc"><div class="para">
-						Processo d'accesso tramite smart card
-					</div></div></div></div><h6>Figura 2.5. Accesso tramite smart card</h6></div><br class="figure-break" /><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Non è possibile accedere al sistema con una card non registrata, anche se formattata: per accedere al sistema, occorre possedere una card che sia formattata e registrata.
-			</div></div><div class="para">
-			Per maggiori informazioni su Kerberos e <acronym class="acronym">PAM</acronym>, vedere la <a class="xref" href="#sect-Security_Guide-Kerberos" title="2.6. Kerberos">Sezione 2.6, «Kerberos»</a> e la <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
-		</div></div><div class="section" title="2.3.5. SSO per Firefox con Kerberos" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. SSO per Firefox con Kerberos</h3></div></div></div><div class="para">
-			E' possibile configurare firefox per l'identificazione unica tramite Kerberos. Perchè questa funzionalità operi correttamente, occorre configurare il browser in modo da inviare le credenziali Kerberos al <abbr class="abbrev">KDC</abbr> appropriato. Il seguente paragrafo, descriverà i passi necessari per una corretta configurazione.
+					Infine il KDC conferma e autorizza l'accesso.
+				</div></li></ol></div><div class="figure" title="Figura 2.5. Come funziona l'accesso via Smart Card" id="figu-Security_Guide-How_Smart_Card_Login_Works-How_Smart_Card_Login_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLogin.png" width="444" alt="Come funziona l'accesso via Smart Card" /><div class="longdesc"><div class="para">
+						Funzionamento dell'accesso via Smart Card
+					</div></div></div></div><h6>Figura 2.5. Come funziona l'accesso via Smart Card</h6></div><br class="figure-break" /><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Non è possibile accedere al sistema con una card non registrata anche se formattata: per accedere al sistema, occorre possedere una card che sia formattata e registrata.
+			</div></div></div><div class="para">
+			Vedere la <a class="xref" href="#sect-Security_Guide-Kerberos" title="2.6. Kerberos">Sezione 2.6, «Kerberos»</a> e la <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>, per maggiori informazioni su Kerberos e <acronym class="acronym">PAM</acronym>.
+		</div></div><div class="section" title="2.3.5. Configurare Firefox ad usare Kerberos con SSO" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. Configurare Firefox ad usare Kerberos con SSO</h3></div></div></div><div class="para">
+			E' possibile configurare Firefox ad usare Kerberos con SSO. Perchè questa funzionalità operi correttamente, occorre configurare il browser in modo da inviare le credenziali Kerberos al <abbr class="abbrev">KDC</abbr> appropriato. Il seguente paragrafo descriverà i passi necessari per una corretta configurazione.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Per visualizzare le attuali opzioni di configurazione, nella barra degli indirizzi di Firefox digitare <strong class="userinput"><code>about:config</code></strong>.
 				</div></li><li class="listitem"><div class="para">
-					Nel campo <span class="guilabel"><strong>Filter</strong></span>, digitare <strong class="userinput"><code>negotiate</code></strong>, per restringere la lista delle opzioni.
+					Nel campo <span class="guilabel"><strong>Filter</strong></span>, digitare <strong class="userinput"><code>negotiate</code></strong> per restringere la lista delle opzioni.
 				</div></li><li class="listitem"><div class="para">
 					Fare doppio click sull'opzione <span class="emphasis"><em>network.negotiate-auth.trusted-uris</em></span>, per visualizzare la finestra di dialogo <span class="emphasis"><em>Inserimento stringa</em></span>.
 				</div></li><li class="listitem"><div class="para">
 					Inserire il nome del dominio entro cui si richiede di essere autenticati, per esempio <em class="replaceable"><code>example.com</code></em>.
 				</div></li><li class="listitem"><div class="para">
-					Ripetere i passi precedenti, con il campo <span class="emphasis"><em>network.negotiate-auth.delegation-uris</em></span>, usando lo stesso nome di dominio.
+					Ripetere i passi precedenti con il campo <span class="emphasis"><em>network.negotiate-auth.delegation-uris</em></span>, usando lo stesso nome di dominio.
 				</div><div class="para">
-					<div class="note" title="Nota"><h2>Nota</h2><div class="para">
-							Si può lasciare vuoto questo campo, giacchè autorizza il passaggio dei ticket Kerberos, non richiesto.
+					<div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+							Si può lasciare vuoto questo campo, giacchè autorizza il passaggio dei ticket Kerberos, che non è richiesto.
 						</div><div class="para">
-							Se queste due opzioni di configurazione non sono elencate, si sta usando una versione di Firefox troppo vecchia, per cui si consiglia di effettuare un up-grade, salutare per la sicurezza in generale.
-						</div></div>
+							Se queste due opzioni di configurazione non sono elencate, si sta usando una versione di Firefox troppo vecchia, per cui si consiglia di effettuare un up-grade.
+						</div></div></div>
 
 				</div></li></ol></div><div class="figure" title="Figura 2.6. Configurazione di Firefox per SSO con Kerberos" id="figu-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Configuring_Firefox_for_SSO_with_Kerberos"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-firefox_kerberos_SSO.png" width="444" alt="Configurazione di Firefox per SSO con Kerberos" /><div class="longdesc"><div class="para">
 						Configurazione di Firefox per SSO con Kerberos
 					</div></div></div></div><h6>Figura 2.6. Configurazione di Firefox per SSO con Kerberos</h6></div><br class="figure-break" /><div class="para">
-			A questo punto occorre assicurarsi di avere i ticket Kerberos. In un terminale, digitare <code class="command">kinit</code>, per recuparare i ticket. Per visualizzare la lista dei ticket disponibili, digitare <code class="command">klist</code>. Di seguito si mostra un esempio di utilizzo di questi comandi:
+			A questo punto occorre assicurarsi di avere i ticket Kerberos. In un terminale, digitare <code class="command">kinit</code> per recuparare i ticket. Per visualizzare la lista dei ticket disponibili, digitare <code class="command">klist</code>. Di seguito si mostra un esempio di utilizzo di questi comandi:
 		</div><pre class="screen">[user at host ~] $ kinit
 Password for user at EXAMPLE.COM:
 
@@ -1573,114 +1575,114 @@ klist: You have no tickets cached</pre><div class="section" title="2.3.5.1. Ris
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						Chiudere tutte le istanze di Firefox.
 					</div></li><li class="listitem"><div class="para">
-						Aprire un terminale, e digitare i seguenti comandi:
+						Aprire un terminale e digitare i seguenti comandi:
 					</div><pre class="screen">export NSPR_LOG_MODULES=negotiateauth:5
 export NSPR_LOG_FILE=/tmp/moz.log</pre></li><li class="listitem"><div class="para">
-						Riavviare Firefox, <span class="emphasis"><em>dal terminale</em></span>, e visitare il sito che precedentemente, dava problemi di autenticazione. I vari messaggi, saranno registrati in <code class="filename">/tmp/moz.log</code> dove una loro analisi, potrà fornire una soluzione al problema. Per esempio:
+						Riavviare Firefox <span class="emphasis"><em>dal terminale</em></span> e visitare il sito che precedentemente dava problemi di autenticazione. I vari messaggi saranno registrati in <code class="filename">/tmp/moz.log</code>, dove una loro analisi potrà fornire una soluzione al problema. Per esempio:
 					</div><pre class="screen">-1208550944[90039d0]: entering nsNegotiateAuth::GetNextToken()
 -1208550944[90039d0]: gss_init_sec_context() failed: Miscellaneous failure
 No credentials cache found</pre><div class="para">
-						Nel caso sovraindicato, non si hanno i ticket Kerberos, per cui occorre eseguire <code class="command">kinit</code>.
+						Nel caso sovraindicato non si hanno i ticket Kerberos, per cui occorre eseguire <code class="command">kinit</code>.
 					</div></li></ol></div><div class="para">
-				Se <code class="command">kinit</code> esegue con successo sulla propria macchina, ma l'autenticazione non riesce, allora nel file di log comparirebbe qualcosa del genere:
+				Se <code class="command">kinit</code> esegue con successo sulla propria macchina, ma l'autenticazione non riesce, allora nel file di log comparirà qualcosa del genere:
 			</div><pre class="screen">-1208994096[8d683d8]: entering nsAuthGSSAPI::GetNextToken()
 -1208994096[8d683d8]: gss_init_sec_context() failed: Miscellaneous failure
 Server not found in Kerberos database</pre><div class="para">
-				Generalmente ciò indica un problema di configurazione di Kerberos. Assicurarsi che siano esatte, le impostazioni nella sezione [domain_realm], del file <code class="filename">/etc/krb5.conf</code>. Per esempio:
+				Generalmente ciò indica un problema di configurazione di Kerberos. Assicurarsi che, siano esatte, le impostazioni nella sezione [domain_realm] del file <code class="filename">/etc/krb5.conf</code>. Per esempio:
 			</div><pre class="screen">.example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
-				Se il file di log è vuoto, probabilmente si è dietro un proxy, il quale elimina le intestazioni HTTP, necessarie per il processo di autenticazione. Un modo per raggirare il problema, consiste nel connettersi al server usando HTTPS, permettendo alla richiesta di passare senza modificazioni. Quindi procedere alla fase di debug, ricorrendo come suggerito al file di log.
+				Se il file di log è vuoto, probabilmente si è dietro un proxy, il quale elimina le intestazioni HTTP necessarie per il processo di autenticazione. Un modo per raggirare il problema, consiste nel connettersi al server usando HTTPS, che permette alla richiesta di passare senza modificazioni. Quindi procedere alla fase di debug, ricorrendo come suggerito al file di log.
 			</div></div></div></div><div xml:lang="it-IT" class="section" title="2.4. Pluggable Authentication Modules (PAM)" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Pluggable Authentication Modules (PAM)</h2></div></div></div><div class="para">
-		Programs that grant users access to a system use <em class="firstterm">authentication</em> to verify each other's identity (that is, to establish that a user is who they say they are).
+		I programmi che autorizzano l'accesso ad un sistema, usano l'<em class="firstterm">autenticazione</em> per verificare l'identità degli utenti (autenticazione, vuol dire, stabilire che un utente è chi dice di essere).
 	</div><div class="para">
-		Historically, each program had its own way of authenticating users. In Fedora, many programs are configured to use a centralized authentication mechanism called <em class="firstterm">Pluggable Authentication Modules</em> (<acronym class="acronym">PAM</acronym>).
+		Nel passato, ogni programmi aveva un proprio modo per autenticare gli utenti. Con Fedora molti programmi sono stati configurati per usare un meccanismo di autenticazione centralizzato, denominato <acronym class="acronym">PAM</acronym> (Pluggable Authentication Modules).
 	</div><div class="para">
 		PAM presenta un architettura modulare, offrendo all'amministratore un alto grado di flessibilità per impostare le policy di autenticazione nel sistema.
 	</div><div class="para">
-		Nella maggior parte dei casi, il file di configurazione predefinito, risulta pressochè sufficiente per una applicazione che usa PAM. Altre volte, risulta invece necessario editare un file PAM di configurazione. Poichè errori di configurazione, possono compromettere la sicurezza del sistema, è importante capire la strutture di questi file, prima di apportare qualsiasi modifica. Per maggiori informazioni, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format" title="2.4.3. Formato del file di configurazione">Sezione 2.4.3, «Formato del file di configurazione»</a>.
-	</div><div class="section" title="2.4.1. Vantaggi" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi</h3></div></div></div><div class="para">
+		Nella maggior parte dei casi, il file di configurazione predefinito risulta pressochè sufficiente per una applicazione che usa PAM. Altre volte, risulta invece necessario editare un file PAM di configurazione. Poichè errori di configurazione possono compromettere la sicurezza del sistema, è importante capire la strutture di questi file prima di apportare qualsiasi modifica. Per maggiori informazioni, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format" title="2.4.3. Formato del file di configurazione di PAM">Sezione 2.4.3, «Formato del file di configurazione di PAM»</a>.
+	</div><div class="section" title="2.4.1. Vantaggi di PAM" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi di PAM</h3></div></div></div><div class="para">
 			PAM presenta i seguenti vantaggi:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					uno schema di autenticazione comune, che può essere usato in un'ampia varietà di applicazioni.
+					uno schema di autenticazione comune che può essere usato in un'ampia varietà di applicazioni.
 				</div></li><li class="listitem"><div class="para">
-					significativa flessibilità e controllo sull'autenticazione, sia per gli amministratori, sia per gli sviluppatori di applicazioni.
+					significativa flessibilità e controllo sull'autenticazione, sia per gli amministratori sia per gli sviluppatori di applicazioni.
 				</div></li><li class="listitem"><div class="para">
-					una singola libreria, completamente documentata, che permette agli sviluppatori di scrivere programmi senza bisogno di creare i propri schemi di autenticazione.
-				</div></li></ul></div></div><div class="section" title="2.4.2. File di configurazione" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. File di configurazione</h3></div></div></div><div class="para">
-			La directory <code class="filename">/etc/pam.d/</code>, contiene i file di confiigurazione di ogni applicazione usa PAM. Nelle precedenti versioni di PAM, veniva usato il file <code class="filename">/etc/pam.conf</code>, ora deprecato ed usato unicamente su sistemi che non hanno la directory <code class="filename">/etc/pam.d/</code>.
-		</div><div class="section" title="2.4.2.1. File di servizio PAM" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files">2.4.2.1. File di servizio PAM</h4></div></div></div><div class="para">
-				Ogni applicazione o <em class="firstterm">servizio</em> che usi PAM, possiede un file nella directory <code class="filename">/etc/pam.d/</code>. Ciascun file di questa directory ha lo stesso nome del servizio, di cui controlla l'accesso.
-			</div><div class="para">
-				Un programma che usa PAM è responsabile di definire il nome del servizio e di installare il proprio file di configurazione PAM nella directory <code class="filename">/etc/pam.d/</code>. Per esempio, il programma <code class="command">login</code> definisce il suo nome di servizio come <code class="command">login</code> e installa il proprio file di configurazione PAM, <code class="filename">/etc/pam.d/login</code>.
-			</div></div></div><div class="section" title="2.4.3. Formato del file di configurazione" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del file di configurazione</h3></div></div></div><div class="para">
-			Ogni file di configurazione PAM, contiene un gruppo di direttive strutturate come segue:
+					una singola libreria completamente documentata, che permette agli sviluppatori di scrivere programmi senza bisogno di creare i propri schemi di autenticazione.
+				</div></li></ul></div></div><div class="section" title="2.4.2. File di configurazione di PAM" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. File di configurazione di PAM</h3></div></div></div><div class="para">
+			La directory <code class="filename">/etc/pam.d/</code> contiene i file di configurazione di PAM di ciascuna applicazione che usa PAM. Nelle precedenti versioni di PAM veniva usato il file <code class="filename">/etc/pam.conf</code>, ora deprecato ed usato unicamente su sistemi che non hanno la directory <code class="filename">/etc/pam.d/</code>.
+		</div><div class="section" title="2.4.2.1. File PAM del servizio" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files">2.4.2.1. File PAM del servizio</h4></div></div></div><div class="para">
+				Ogni applicazione o <em class="firstterm">servizio</em> che usi PAM, possiede un file nella directory <code class="filename">/etc/pam.d/</code>. Ciascun file di questa directory ha lo stesso nome del servizio di cui controlla l'accesso.
+			</div><div class="para">
+				Un programma che usa PAM è responsabile di definire il nome del servizio e di installare il proprio file di configurazione PAM nella directory <code class="filename">/etc/pam.d/</code>. Per esempio il programma <code class="command">login</code> definisce il suo nome di servizio come <code class="command">login</code> e installa il proprio file di configurazione PAM <code class="filename">/etc/pam.d/login</code>.
+			</div></div></div><div class="section" title="2.4.3. Formato del file di configurazione di PAM" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del file di configurazione di PAM</h3></div></div></div><div class="para">
+			Ogni file di configurazione PAM contiene un gruppo di direttive strutturate come segue:
 		</div><pre class="screen"><em class="replaceable"><code>&lt;module interface&gt;</code></em>  <em class="replaceable"><code>&lt;control flag&gt;</code></em>   <em class="replaceable"><code>&lt;module name&gt;</code></em>   <em class="replaceable"><code>&lt;module arguments&gt;</code></em></pre><div class="para">
 			Ciascuno di questi elementi è spiegato nelle seguenti sezioni.
-		</div><div class="section" title="2.4.3.1. Interfaccia di modulo" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface">2.4.3.1. Interfaccia di modulo</h4></div></div></div><div class="para">
-				Attaualmente sono disponibili quattro tipi di interfacce. Ciascuna di esse corrisponde a un differente aspetto del processo di autenticazione:
+		</div><div class="section" title="2.4.3.1. Module Interface" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface">2.4.3.1. Module Interface</h4></div></div></div><div class="para">
+				Attaualmente sono disponibili quattro tipi di interfacce di moduli PAM. Ciascuna di esse corrisponde a un differente aspetto del processo di autenticazione:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="command">auth</code> — Questa interfaccia autentica l'uso. Per esempio, richiede e verifica la validità di una password. I moduli con questa interfaccia possono anche impostare credenziali, come l'appartenenza ad un gruppo o i ticket Kerberos.
+						<code class="command">auth</code> — Questa interfaccia autentica l'uso. Per esempio richiede e verifica la validità di una password. I moduli con questa interfaccia possono anche impostare credenziali, come l'appartenenza ad un gruppo o i ticket Kerberos.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">account</code> — Questa interfaccia, verifica il permesso di accesso. Per esempio, controlla la scadenza di un account o controlla il permesso di accesso in una data ora del giorno.
+						<code class="command">account</code> — Questa interfaccia verifica il permesso di accesso. Per esempio controlla la scadenza di un account o controlla il permesso di accesso in una data ora del giorno.
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">password</code> — Questa interfaccia è usata per modificare la password degli utenti.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">session</code> — This module interface configures and manages user sessions. Modules with this interface can also perform additional tasks that are needed to allow access, like mounting a user's home directory and making the user's mailbox available.
-					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Un singolo modulo può presentare una o più interfacce. Per esempio, <code class="filename">pam_unix.so</code> presenta tutte e quattro le interfacce.
-				</div></div><div class="para">
-				In un file di configurazione PAM, l'interfaccia è il primo campo definito. Per esempio una tipica riga, in un file di configurazione è simile a questa:
+						<code class="command">session</code> — Questa interfaccia configura e gestisce le sessioni. I moduli con questa interfaccia possono anche effettuare ulteriori operazioni necessarie in un accesso, come montare la home directory di un utente o rendere disponibile la casella di posta di un utente.
+					</div></li></ul></div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Un singolo modulo può presentare una o più interfacce. Per esempio <code class="filename">pam_unix.so</code> presenta tutte e quattro le interfacce.
+				</div></div></div><div class="para">
+				In un file di configurazione di PAM, l'interfaccia è il primo campo definito. Per esempio, una tipica riga in un file di configurazione è simile a questa:
 			</div><pre class="screen">auth	required	pam_unix.so</pre><div class="para">
-				This instructs PAM to use the <code class="filename">pam_unix.so</code> module's <code class="command">auth</code> interface.
-			</div><div class="section" title="2.4.3.1.1. Pila di Interfacce" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces">2.4.3.1.1. Pila di Interfacce</h5></div></div></div><div class="para">
-					Module interface directives can be <span class="emphasis"><em>stacked</em></span>, or placed upon one another, so that multiple modules are used together for one purpose. If a module's control flag uses the "sufficient" or "requisite" value (refer to <a class="xref" href="#sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag" title="2.4.3.2. Flag di controllo">Sezione 2.4.3.2, «Flag di controllo»</a> for more information on these flags), then the order in which the modules are listed is important to the authentication process.
+				Questa direttiva stabilisce di usare l'interfaccia <code class="command">auth</code> del modulo <code class="filename">pam_unix.so</code>.
+			</div><div class="section" title="2.4.3.1.1. Impilare Module Interface" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces">2.4.3.1.1. Impilare Module Interface</h5></div></div></div><div class="para">
+					Le direttive di interfaccia possono essere <span class="emphasis"><em>impilate</em></span>, ossia disposte una sull'altra, cosicchè più moduli possano essere usati per realizzare una certa finalità. Se il flag di controllo di un modulo ha il valore "sufficient" o "requisite" (sul significato di questi flag di controllo, fare riferimento alla <a class="xref" href="#sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag" title="2.4.3.2. Control Flag">Sezione 2.4.3.2, «Control Flag»</a>), allora ai fini del processo di autenticazione è importante l'ordine in cui i moduli sono disposti nella lista.
 				</div><div class="para">
-					La disposizione in pila, permette ad un amministratore di specificare le condizioni necessarie da soddisfare, prima di avviare il processo di autenticazione stesso. Per esempio, il comando <code class="command">reboot</code>, generalmente usa diversi moduli impilati, come si può vedere nel suo file di configurazione PAM:
+					La disposizione in pila permette ad un amministratore di specificare le condizioni necessarie da soddisfare, prima di avviare il processo di autenticazione. Per esempio il comando <code class="command">reboot</code>, generalmente usa diversi moduli impilati, come si può vedere nel suo file di configurazione PAM:
 				</div><pre class="screen">[root at MyServer ~]# cat /etc/pam.d/reboot
 #%PAM-1.0
 auth	sufficient	pam_rootok.so
 auth	required	pam_console.so
 #auth	include		system-auth
 account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							La prima riga è un commento, e non viene presa in considerazione.
+							La prima riga è un commento e non viene presa in considerazione.
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">auth sufficient pam_rootok.so</code> — Questa riga usa il modulo <code class="filename">pam_rootok.so</code> che verifica se l'utente corrente è l'utente root, controllando che il suo UID sia 0. Se il test ha successo, gli altri moduli non vengono presi in considerazione e il comando eseguito. Se il test fallisce, viene preso in considerazione il modulo successivo.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">auth required pam_console.so</code> — Questa riga usa il modulo <code class="filename">pam_console.so</code> che tenta di autenticare l'utente. Se l'utente è gia loggato in un terminale, <code class="filename">pam_console.so</code> controlla se nella directory <code class="filename">/etc/security/console.apps/</code> esiste un file con lo stesso nome del servizio (reboot). Se il file esiste, l'autenticazione ha successo, ed il controllo passa al modulo successivo.
+							<code class="command">auth required pam_console.so</code> — Questa riga usa il modulo <code class="filename">pam_console.so</code> che tenta di autenticare l'utente. Se l'utente è gia loggato in un terminale, <code class="filename">pam_console.so</code> controlla se nella directory <code class="filename">/etc/security/console.apps/</code> esiste un file con lo stesso nome del servizio (reboot). Se il file esiste, l'autenticazione ha successo ed il controllo passa al modulo successivo.
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">#auth include system-auth</code> — Questa riga è un commento e perciò non processata.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">account required pam_permit.so</code> — Questa riga usa il modulo <code class="filename">pam_permit.so</code> che consente all'utente root o ad altro utente loggato in un terminale, di riavviare il sistema.
-						</div></li></ul></div></div></div><div class="section" title="2.4.3.2. Flag di controllo" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">2.4.3.2. Flag di controllo</h4></div></div></div><div class="para">
-				Tutti i moduli PAM quando vengono chiamati, danno un esito positivo o negativo. I flag di controllo, in base all'esito della chiamata, indicano a PAM cosa fare. I moduli possono essere impilati in un ordine particolare, ed i flag determinano quanto sia rilevante un successo o fallimento di un dato modulo, nel processo di autenticazione dell'utente.
+							<code class="command">account required pam_permit.so</code> — Questa riga usa il modulo <code class="filename">pam_permit.so</code> che consente all'utente root o ad altro utente loggato in un terminale di riavviare il sistema.
+						</div></li></ul></div></div></div><div class="section" title="2.4.3.2. Control Flag" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">2.4.3.2. Control Flag</h4></div></div></div><div class="para">
+				Tutti i moduli PAM quando vengono chiamati, danno un esito positivo o negativo. I flag di controllo, in base all'esito della chiamata, indicano a PAM cosa fare. I moduli possono essere impilati in un ordine particolare ed i flag determinano quanto sia rilevante un successo o fallimento di un dato modulo, nel processo di autenticazione dell'utente.
 			</div><div class="para">
 				Ci sono quattro flag di controllo predefiniti:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="command">required</code> — Il risultato della chiamata, deve avere successo perchè l'autenticazione continui. Se il risultato è negativo in questo punto, l'utente non riceve alcuna notifica.
+						<code class="command">required</code> — Il risultato sul modulo deve essere positivo perchè l'autenticazione continui. Se il test fallisce in questo punto, l'utente non riceve alcuna notifica finchè non vengono completati tutti i test dei moduli che fanno riferimento all'interfaccia.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">requisite</code> — Il risultato della chiamata, deve avere successo perchè l'autenticazione continui. Comunque, se un test fallisce in questo punto, l'utente è immediatamente notificato con un messaggio che indica la prima chiamata <code class="command">required</code> <span class="emphasis"><em>o</em></span> <code class="command">requisite</code>, fallita
+						<code class="command">requisite</code> — Il risultato sul modulo deve essere positivo perchè l'autenticazione continui. Comunque, se un test fallisce in questo punto, l'utente è immediatamente notificato con un messaggio che indica il primo test di modulo <code class="command">required</code> <span class="emphasis"><em>o</em></span> <code class="command">requisite</code> fallito.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">sufficient</code> — Il risultato della chiamata viene ignorato in caso di fallimento. Inoltre, se la chiamata di un modulo contrassegnato <code class="command">sufficient</code> ha successo <span class="emphasis"><em>e</em></span> nessun modulo precedente contrassegnato <code class="command">required</code> è fallito, allora non è richiesta nessun'altra chiamata e l'utente è autenticato per il servizio.
+						<code class="command">sufficient</code> — Il risultato sul modulo viene ignorato in caso di fallimento. Inoltre, se il test di un modulo contrassegnato <code class="command">sufficient</code> ha successo <span class="emphasis"><em>e</em></span> nessun modulo precedente contrassegnato <code class="command">required</code> è fallito, allora non è richiesto nessun'altro test e l'utente è autenticato per il servizio.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">optional</code> — Il risultato è ignorato. Un modulo contrassegnato con <code class="command">optional</code>, non è rilevante per l'autenticazione, se esiste un'altra interfaccia che fa riferimento all'interfaccia stessa.
-					</div></li></ul></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+						<code class="command">optional</code> — Il risultato sul modulo viene ignorato. Un modulo contrassegnato con <code class="command">optional</code> non è rilevante per l'autenticazione, se esiste un'altra interfaccia che fa riferimento all'interfaccia stessa.
+					</div></li></ul></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 					Non è critico l'ordine di chiamata dei moduli <code class="command">required</code>. Soltanto i flag <code class="command">sufficient</code> e <code class="command">requisite</code> fanno diventare importante l'ordine.
-				</div></div><div class="para">
-				Correntemente è disponibile una nuova sintassi per i flag di controllo, che consente un controllo più preciso su PAM.
+				</div></div></div><div class="para">
+				Correntemente, è disponibile una nuova sintassi per i flag di controllo che consente un controllo più preciso su PAM.
 			</div><div class="para">
-				The <code class="command">pam.d</code> man page, and the PAM documentation, located in the <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number for PAM on your system, describe this newer syntax in detail.
-			</div></div><div class="section" title="2.4.3.3. Nome del modulo" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">2.4.3.3. Nome del modulo</h4></div></div></div><div class="para">
-				The module name provides PAM with the name of the pluggable module containing the specified module interface. In older versions of Fedora, the full path to the module was provided in the PAM configuration file. However, since the advent of <em class="firstterm">multilib</em> systems, which store 64-bit PAM modules in the <code class="filename">/lib64/security/</code> directory, the directory name is omitted because the application is linked to the appropriate version of <code class="filename">libpam</code>, which can locate the correct version of the module.
-			</div></div><div class="section" title="2.4.3.4. Gli argomenti di un modulo" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">2.4.3.4. Gli argomenti di un modulo</h4></div></div></div><div class="para">
+				Le pagine di man su <code class="command">pam.d</code> e la documentazione su PAM nella directory <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM sul proprio sistema, descrivono questa nuova sintassi in tutti i dettagli.
+			</div></div><div class="section" title="2.4.3.3. Module Name" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">2.4.3.3. Module Name</h4></div></div></div><div class="para">
+				Il nome di un modulo consente a PAM di fare riferimento al modulo contenente la specifica interfaccia. Nelle precedenti versioni di Fedora, si usava indicare il percorso completo del modulo, nel file di configurazione di PAM. Inoltre, con la comparsa dei sistemi <em class="firstterm">multilib</em>, che utilizzano moduli PAM a 64 bit di <code class="filename">/lib64/security/</code>, il nome della directory viene omesso perchè l'applicazione è collegata alla versione <code class="filename">libpam</code> appropriata, in grado di localizzare la corretta versione del modulo.
+			</div></div><div class="section" title="2.4.3.4. Module Arguments" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">2.4.3.4. Module Arguments</h4></div></div></div><div class="para">
 				Durante la fase di autenticazione, PAM usa <em class="firstterm">argomenti</em> per passare informazioni ad un modulo.
 			</div><div class="para">
-				Per esempio, il modulo <code class="filename">pam_userdb.so</code>, usa le informazioni contenute in un file di database, Berkley DB, per autenticare l'utente. Il Berkley DB, è un database open source incluso in molte applicazioni. Il modulo accetta un argomento <code class="filename">db</code>, che specifica il database da usare.
+				Per esempio il modulo <code class="filename">pam_userdb.so</code>, usa le informazioni contenute in un file di database Berkley DB, per autenticare l'utente. Il Berkley DB è un database open source incluso in molte applicazioni. Il modulo accetta un argomento <code class="filename">db</code> che specifica il database da usare.
 			</div><div class="para">
-				The following is a typical <code class="filename">pam_userdb.so</code> line in a PAM configuration. The <em class="replaceable"><code>&lt;path-to-file&gt;</code></em> is the full path to the Berkeley DB database file:
+				Di seguito si riporta una riga tipica relativa a un modulo <code class="filename">pam_userdb.so</code> in un file di configurazione di PAM. Il <em class="replaceable"><code>&lt;path-to-file&gt;</code></em> rappresenta il percorso completo al file di database Berkley DB:
 			</div><pre class="screen">auth	required	pam_userdb.so db=<em class="replaceable"><code>&lt;path-to-file&gt;</code></em></pre><div class="para">
-				Il passaggio di argomenti non validi, <span class="emphasis"><em>generalmente</em></span> non altera il successo o fallimento della chiamata del modulo PAM. Comunque, in caso di fallimento, gli errori sono riportati nel file <code class="filename">/var/log/secure</code>.
-			</div></div></div><div class="section" title="2.4.4. Un esempio di fie di configurazione" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Un esempio di fie di configurazione</h3></div></div></div><div class="para">
-			Di seguito si riporta un esempio di file di configurazione PAM:
+				Il passaggio di argomenti non validi, <span class="emphasis"><em>generalmente</em></span> non altera il successo o fallimento della chiamata del modulo PAM. Comunque in caso di fallimento, gli errori sono riportati nel file <code class="filename">/var/log/secure</code>.
+			</div></div></div><div class="section" title="2.4.4. Un esempio di file di configurazione di PAM" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Un esempio di file di configurazione di PAM</h3></div></div></div><div class="para">
+			Di seguito si riporta un esempio di file di configurazione di PAM:
 		</div><pre class="screen">#%PAM-1.0
 auth		required  pam_securetty.so
 auth		required  pam_unix.so nullok
@@ -1689,88 +1691,89 @@ account		required  pam_unix.so
 password	required  pam_cracklib.so retry=3
 password	required  pam_unix.so shadow nullok use_authtok
 session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					La prima riga è un commento, contrasseganta dal carattere "cancelletto" (<code class="command">#</code>), posto all'inizio della riga.
+					La prima riga è un commento, contrasseganta dal carattere "cancelletto" (<code class="command">#</code>) posto all'inizio della riga.
 				</div></li><li class="listitem"><div class="para">
-					Le righe comprese tra la seconda e la quarta, impilano tre moduli.
+					Le righe comprese tra la seconda e la quarta impilano tre moduli per autenticare l'accesso.
 				</div><div class="para">
-					<code class="command">auth required pam_securetty.so</code> — Questo modulo assicura che, <span class="emphasis"><em>se</em></span> l'utente tenta di accedere com root, il tty su cui l'utente si sta loggando sia presente nel file <code class="filename">/etc/securetty</code>.
+					<code class="command">auth required pam_securetty.so</code> — Questo modulo controlla che il tty su cui l'utente si sta loggando sia presente nel file <code class="filename">/etc/securetty</code>, <span class="emphasis"><em>se</em></span> l'utente tenta di accedere come root.
 				</div><div class="para">
 					Se il tty non è presente, ogni tentativo di accedere come root fallisce con un messaggio <code class="computeroutput">Login errato</code>.
 				</div><div class="para">
-					<code class="command">auth required pam_unix.so nullok</code> — Questo modulo richiede all'utente una password e poi confronta la password usando le informazioni presenti nel file <code class="filename">/etc/passwd</code> e, se esiste, nel file <code class="filename">/etc/shadow</code>.
+					<code class="command">auth required pam_unix.so nullok</code> — Questo modulo richiede all'utente una password e poi confronta la password usando le informazioni presenti nel file <code class="filename">/etc/passwd</code> e se esiste, nel file <code class="filename">/etc/shadow</code>.
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							L'argomento <code class="command">nullok</code> indica al modulo <code class="filename">pam_unix.so</code> la possibilità di usare una pasword vuota.
+							L'argomento <code class="command">nullok</code> indica al modulo <code class="filename">pam_unix.so</code> di permettere l'uso di pasword vuote.
 						</div></li></ul></div></li><li class="listitem"><div class="para">
-					<code class="command">auth required pam_nologin.so</code> — E' la fase finale dell'autenticazione: viene controllato se esiste il file <code class="filename">/etc/nologin</code>. Se il file esiste e l'utente non è l'utente root, l'autenticazione fallisce.
-				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-						In questo esempio, vengono controllati tutti e tre i moduli <code class="command">auth</code>, anche in caso di fallimento nel primo modulo. In tale situazione l'utente non sa a quale stadio sia fallita l'autenticazione, ed anche per un attacker diventa più gravoso capire come crackare il sistema.
-					</div></div></li><li class="listitem"><div class="para">
-					<code class="command">account required pam_unix.so</code> — Questo modulo verifica l'accesso. Per esempio, se è abilitata l'illegibilità delle password, il modulo <code class="filename">pam_unix.so</code> controlla la scedenza dell'account o se l'utente ha modificato la password nel periodo indicato.
+					<code class="command">auth required pam_nologin.so</code> — Questo modulo controlla se esiste il file <code class="filename">/etc/nologin</code>. Se il file esiste e l'utente non è l'utente root, l'autenticazione fallisce.
+				</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+						In questo esempio, vengono controllati tutti e tre i moduli <code class="command">auth</code>, anche in caso di fallimento nel primo modulo. In tale situazione l'utente non sa a quale stadio sia fallita l'autenticazione, ed anche per un attaccante diventa più gravoso capire come crackare il sistema.
+					</div></div></div></li><li class="listitem"><div class="para">
+					<code class="command">account required pam_unix.so</code> — Questo modulo verifica l'account. Per esempio verifica se è abilitata l'illegibilità delle password e l'interfaccia account del modulo <code class="filename">pam_unix.so</code> controlla la scedenza dell'account o se l'utente ha modificato la password nel periodo indicato.
 				</div></li><li class="listitem"><div class="para">
 					<code class="command">password required pam_cracklib.so retry=3</code> — Se una password è scaduta, il componente relativo al modulo <code class="filename">pam_cracklib.so</code> richiede di inserire una nuova password. E poi verifica che la nuova password sia abbastanza robusta.
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							L'argomento <code class="command">retry=3</code>, specifica che se la verifica fallisce una prima volta, l'utente ha altre due possbilità per creare una password robusta.
+							L'argomento <code class="command">retry=3</code> specifica che se la verifica fallisce una prima volta, l'utente ha altre due possbilità per creare una password robusta.
 						</div></li></ul></div></li><li class="listitem"><div class="para">
-					<code class="command">password required pam_unix.so shadow nullok use_authtok</code> — This line specifies that if the program changes the user's password, it should use the <code class="command">password</code> interface of the <code class="filename">pam_unix.so</code> module to do so.
+					<code class="command">password required pam_unix.so shadow nullok use_authtok</code> — Questa riga indica che per cambiare la password utente, occorre usare l'interfaccia <code class="command">password</code> del modulo <code class="filename">pam_unix.so</code>.
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							The argument <code class="command">shadow</code> instructs the module to create shadow passwords when updating a user's password.
+							L'argomento <code class="command">shadow</code> indica che il modulo crea password illegibili durante l'aggiornamento di una password.
 						</div></li><li class="listitem"><div class="para">
-							L'argomento <code class="command">nullok</code> indica che il modulo permette all'utente di cambiare la propria password, <span class="emphasis"><em>a</em></span> partire da una vuota (una password vuota indica un account bloccato).
+							L'argomento <code class="command">nullok</code> indica che il modulo permette all'utente di cambiare la propria password da una <span class="emphasis"><em>vuota</em></span> (una password vuota indica un account bloccato).
 						</div></li><li class="listitem"><div class="para">
-							L'ultimo argomento su questa riga, <code class="command">use_authtok</code>, è un esempio dell'importanza dell'ordinamento in una pila di moduli PAM. Questo argomento indica di non richiedere di inserire una nuova password. Infatti, si accetta qualsiasi password accettata da un modulo precedente. In questo modo, tutte le password devono superare la verifica del modulo <code class="filename">pam_cracklib.so</code>, che garantisce password sicure.
+							L'ultimo argomento su questa riga, <code class="command">use_authtok</code>, è un esempio dell'importanza dell'ordinamento in una pila di moduli PAM. Questo argomento indica di non richiedere di inserire una nuova password. Infatti, si accetta qualsiasi password accettata da un modulo precedente. In questo caso tutte le nuove password devono superare la verifica del modulo <code class="filename">pam_cracklib.so</code> che garantisce password sicure.
 						</div></li></ul></div></li><li class="listitem"><div class="para">
-					<code class="command">session required pam_unix.so</code> — La riga finale, indica che il modulo <code class="filename">pam_unix.so</code> deve gestire la sessione. Questo modulo registra nel file <code class="filename">/var/log/secure</code>, il nome utente e il tipo di servizio, all'inizio ed alla fine di ogni sessione. Questo modulo può essere integrato con altri moduli di sessione, per ulteriori funzionalità.
-				</div></li></ul></div></div><div class="section" title="2.4.5. Creazione di moduli" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creazione di moduli</h3></div></div></div><div class="para">
-			E' possibile creare o aggiungere nuovi moduli PAM alle applicazioni che usano PAM.
+					<code class="command">session required pam_unix.so</code> — La riga finale indica all'interfaccia della sessione del modulo <code class="filename">pam_unix.so</code> di gestire la sessione. Questo modulo registra nel file <code class="filename">/var/log/secure</code> il nome utente e il tipo di servizio, all'inizio ed alla fine di ogni sessione. Questo modulo può essere integrato con altri moduli di sessione per ulteriori funzionalità.
+				</div></li></ul></div></div><div class="section" title="2.4.5. Creare moduli PAM" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creare moduli PAM</h3></div></div></div><div class="para">
+			E' possibile creare o aggiungere in ogni momento, nuovi moduli PAM alle applicazioni che usano PAM.
 		</div><div class="para">
-			Per esempio, uno sviluppatore potrebbe sviluppare un metodo per generare password "usa e getta" e realizzare un modulo PAM di supporto, ed i programmi che usano PAM, potrebbero immediatamente usare il nuovo modulo ed il nuovo programma di generazione password, senza bisogno di ricompilazioni o di altre modifiche.
+			Per esempio, uno sviluppatore potrebbe sviluppare un metodo per generare password "usa e getta" e realizzare un modulo PAM di supporto. Poi, i programmi che usano PAM possono immediatamente usare il nuovo modulo ed il nuovo programma di generazione password, senza bisogno di ricompilazioni o di altre modifiche.
 		</div><div class="para">
-			Questo consente agli sviluppatori ed agli amministratori, di mescolare insieme, come pure testare, metodi di autenticazione di differenti programmi, senza bisogno di ricompilazione.
+			Questo consente agli sviluppatori ed agli amministratori di mescolare insieme, come pure testare metodi di autenticazione su differenti programmi, senza bisogno di ricompilazione.
 		</div><div class="para">
-			Documentation on writing modules is included in the <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number for PAM on your system.
-		</div></div><div class="section" title="2.4.6. Caching delle credenziali PAM ed amministrative" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. Caching delle credenziali PAM ed amministrative</h3></div></div></div><div class="para">
-			A number of graphical administrative tools in Fedora provide users with elevated privileges for up to five minutes using the <code class="filename">pam_timestamp.so</code> module. It is important to understand how this mechanism works, because a user who walks away from a terminal while <code class="filename">pam_timestamp.so</code> is in effect leaves the machine open to manipulation by anyone with physical access to the console.
+			La documentazione relativa alla realizzazione di moduli è inclusa nella directory <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM in uso nel sistema.
+		</div></div><div class="section" title="2.4.6. Caching delle credenziali PAM ed Amministrative" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. Caching delle credenziali PAM ed Amministrative</h3></div></div></div><div class="para">
+			In Fedora, un numero di strumenti amministrativi permette agli utenti di ottenere elevati privilegi per un periodo di cinque minuti, tramite il modulo <code class="filename">pam_timestamp.so</code>. E' importante capire il funzionamento di questo meccanismo, perchè un utente che si allontani da un terminale mentre <code class="filename">pam_timestamp.so</code> è ancora in vita, lascia la macchina aperta a manipolazioni da parte di chiunque possa fisicamente accedere al terminale incustodito.
 		</div><div class="para">
-			Nello schema di PAM, l'applicazione di amministrazione grafica, una volta avviata, richiede all'utente di inserire la password di root. Ad autenticazione avvenuta, il modulo <code class="filename">pam_timestamp.so</code> crea un file a marca temporale. Per impostazione, il file viene creato nella directory <code class="filename">/var/run/sudo/</code>. Se il file esiste già, l'interfaccia non richiede la password. Infatti, il modulo <code class="filename">pam_timestamp.so</code> sovrascrive il file a marca temporale esistente, riservando altri cinque minuti di accesso amministrativo all'utente.
+			Nello schema di temporizzazione di PAM, l'applicazione di amministrazione grafica richiede all'utente di inserire la password di root. Ad autenticazione avvenuta, il modulo <code class="filename">pam_timestamp.so</code> crea un file a marca temporale. Per impostazione, il file viene creato nella directory <code class="filename">/var/run/sudo/</code>. Se il file esiste già, l'interfaccia non richiede la password. Infatti il modulo <code class="filename">pam_timestamp.so</code> sovrascrive il file a marca temporale esistente, riservando altri cinque minuti di accesso amministrativo all'utente.
 		</div><div class="para">
-			You can verify the actual state of the timestamp file by inspecting the <code class="filename">/var/run/sudo/&lt;user&gt;</code> file. For the desktop, the relevant file is <code class="filename">unknown:root</code>. If it is present and its timestamp is less than five minutes old, the credentials are valid.
+			Si può controllare l'attuale stato del file a marca temporale, ispezionando il file <code class="filename">/var/run/sudo/&lt;user&gt;</code>. Nell'uso desktop, il file rilevante è <code class="filename">unknown:root</code>. Se è presente e la sua marca temporale è inferiore a cinque minuti, le credenziali sono ancora valide.
 		</div><div class="para">
-			L'esistenza del file a marca temporale, è confermata da un'icona di autenticazione, che appare nell'area di notifica del pannello.
-		</div><div class="figure" title="Figura 2.7. L'icona di autenticazione" id="figu-Security_Guide-PAM_and_Administrative_Credential_Caching-The_Authentication_Icon"><div class="figure-contents"><div class="mediaobject"><img src="images/authicon.png" alt="L'icona di autenticazione" /><div class="longdesc"><div class="para">
-						Icona di autenticazione
-					</div></div></div></div><h6>Figura 2.7. L'icona di autenticazione</h6></div><br class="figure-break" /><div class="section" title="2.4.6.1. Rimuovere il file di marca temporale" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File">2.4.6.1. Rimuovere il file di marca temporale</h4></div></div></div><div class="para">
-				Prima di lasciare incustodita una console, in cui sia attiva una marca temporale PAM, si raccomanda di distruggere il file a marca temporale. Per fare questo in un ambiente grafico, cliccare l'icona di autenticazione sul pannello.
-			</div><div class="figure" title="Figura 2.8. " id="figu-Security_Guide-Removing_the_Timestamp_File-Dismiss_Authentication_Dialog"><div class="figure-contents"><div class="mediaobject"><img src="images/auth-panel.png" width="444" /><div class="longdesc"><div class="para">
-						</div></div></div></div><h6>Figura 2.8. </h6></div><br class="figure-break" /><div class="para">
-				Occorre prestare attenzione ai seguenti aspetti riguardanti il file a marca temporale PAM:
+			L'esistenza del file a marca temporale, è confermata da un'icona di autenticazione che appare nell'area di notifica del pannello.
+		</div><div class="figure" title="Figura 2.7. L'Icona di Autenticazione" id="figu-Security_Guide-PAM_and_Administrative_Credential_Caching-The_Authentication_Icon"><div class="figure-contents"><div class="mediaobject"><img src="images/authicon.png" alt="L'Icona di Autenticazione" /><div class="longdesc"><div class="para">
+						Icona di Autenticazione
+					</div></div></div></div><h6>Figura 2.7. L'Icona di Autenticazione</h6></div><br class="figure-break" /><div class="section" title="2.4.6.1. Rimuovere il file a marca temporale" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File">2.4.6.1. Rimuovere il file a marca temporale</h4></div></div></div><div class="para">
+				Prima di lasciare incustodita una macchina in cui sia attiva una temporizzazione di PAM, si raccomanda di distruggere il file contenente la marca temporale. Per fare questo in un ambiente grafico, cliccare l'icona di autenticazione nel <span class="emphasis"><em>system tray</em></span>.
+			</div><div class="figure" title="Figura 2.8. Rimuovere l'Autenticazione" id="figu-Security_Guide-Removing_the_Timestamp_File-Dismiss_Authentication_Dialog"><div class="figure-contents"><div class="mediaobject"><img src="images/auth-panel.png" width="444" alt="Rimuovere l'Autenticazione" /><div class="longdesc"><div class="para">
+							Rimuovere l'Autenticazione.
+						</div></div></div></div><h6>Figura 2.8. Rimuovere l'Autenticazione</h6></div><br class="figure-break" /><div class="para">
+				Occorre prestare attenzione ai seguenti aspetti del file a marca temporale di PAM:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Se l'accesso avviene da remoto usando <code class="command">ssh</code>, usare il comando <code class="command">/sbin/pam_timestamp_check -k root</code> per eliminare il file a marca temporale
 					</div></li><li class="listitem"><div class="para">
-						Occorre lanciare il comando <code class="command">/sbin/pam_timestamp_check -k root</code>, dallo stesso terminale da cui è stata avviata l'applicazione privilegiata.
+						Occorre lanciare il comando <code class="command">/sbin/pam_timestamp_check -k root</code> dallo stesso terminale da cui è stata avviata l'applicazione privilegiata.
 					</div></li><li class="listitem"><div class="para">
-						Occorre essere loggati con l'account dell'utente che ha precedentemente invocato il modulo <code class="filename">pam_timestamp.so</code>, per poter usare il comando <code class="command">/sbin/pam_timestamp_check -k</code>. Non accedere come utente root, per eseguire questo comando.
+						Occorre essere loggati con l'account dell'utente che ha originariamente invocato il modulo <code class="filename">pam_timestamp.so</code>, per poter usare il comando <code class="command">/sbin/pam_timestamp_check -k</code>. Non accedere come utente root per eseguire questo comando.
 					</div></li><li class="listitem"><div class="para">
 						Se si vuole eliminare le credenziali sul desktop (senza usare l'cona <span class="guibutton"><strong>Dimentica Autorizzazione</strong></span>), usare il seguente comando:
 					</div><pre class="screen">/sbin/pam_timestamp_check -k root &lt;/dev/null &gt;/dev/null 2&gt;/dev/null</pre><div class="para">
-						Eventuali fallimenti del comando, rimuovono soltanto le credenziali (se presenti) dal tty da cui è stato eseguito il comando.
+						Eventuali fallimenti del comando rimuovono soltanto le credenziali (se presenti) dal tty da cui è stato eseguito il comando.
 					</div></li></ul></div><div class="para">
 				Per maggiori informazioni sull'uso del comando <code class="command">pam_timestamp_check</code>, per eliminare il file a marca temporale, fare riferimento alle pagine di man relative a <code class="filename">pam_timestamp_check</code>.
 			</div></div><div class="section" title="2.4.6.2. Comuni direttive di pam_timestamp" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives">2.4.6.2. Comuni direttive di pam_timestamp</h4></div></div></div><div class="para">
-				Il modulo <code class="filename">pam_timestamp.so</code> accetta diverse direttive. Le seguenti, sono le due opzioni più comunemente usate:
+				Il modulo <code class="filename">pam_timestamp.so</code> accetta diverse direttive. Le seguenti sono le due opzioni più comunemente usate:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="command">timestamp_timeout</code> — Specifica il periodo (in secondi) di validità del file a marca temporale. Il valore predefinito è 300 (5 minuti).
+						<code class="command">timestamp_timeout</code> — Specifica il periodo di validità del file a marca temporale (in secondi). Il valore predefinito è 300 (5 minuti).
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">timestampdir</code> — Specifica la directory in cui è salvato il file a marca temporale. Il valore predefinito è <code class="command">/var/run/sudo/</code>.
 					</div></li></ul></div><div class="para">
-				Per maggiori informazioni su come gestire il modulo <code class="filename">pam_timestamp.so</code>, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation" title="2.8.9.1. Documentazione installata riguardante i firewall">Sezione 2.8.9.1, «Documentazione installata riguardante i firewall»</a>.
-			</div></div></div><div class="section" title="2.4.7. Proprietario di dispositivo" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. Proprietario di dispositivo</h3></div></div></div><div class="para">
-			In Fedora, the first user who logs in at the physical console of the machine can manipulate certain devices and perform certain tasks normally reserved for the root user. This is controlled by a PAM module called <code class="filename">pam_console.so</code>.
-		</div><div class="section" title="2.4.7.1. Il proprietario di dispositivo" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership">2.4.7.1. Il proprietario di dispositivo</h4></div></div></div><div class="para">
-				When a user logs in to a Fedora system, the <code class="filename">pam_console.so</code> module is called by <code class="command">login</code> or the graphical login programs, <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, and <span class="application"><strong>xdm</strong></span>. If this user is the first user to log in at the physical console — referred to as the <em class="firstterm">console user</em> — the module grants the user ownership of a variety of devices normally owned by root. The console user owns these devices until the last local session for that user ends. After this user has logged out, ownership of the devices reverts back to the root user.
+				Vedere la <a class="xref" href="#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation" title="2.8.9.1. Documentazione installata riguardante i firewall">Sezione 2.8.9.1, «Documentazione installata riguardante i firewall»</a>, per maggiori informazioni su come gestire il modulo <code class="filename">pam_timestamp.so</code>.
+			</div></div></div><div class="section" title="2.4.7. Proprietario di PAM e di Dispositivo" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. Proprietario di PAM e di Dispositivo</h3></div></div></div><div class="para">
+			In Fedora, il primo utente che accede al terminale della macchina, può manipolare certi dispositivi ed effettuare certe operazioni normalmente pertinenti all'utente root. Tale controllo avviene tramite un modulo di PAM, denominato <code class="filename">pam_console.so</code>.
+		</div><div class="section" title="2.4.7.1. Il proprietario di Dispositivo" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership">2.4.7.1. Il proprietario di Dispositivo</h4></div></div></div><div class="para">
+				Quando un utente accede ad un sistema Fedora, il modulo <code class="filename">pam_console.so</code> è chiamato da <code class="command">login</code> o dal programma d'accesso grafico usato, <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span> o <span class="application"><strong>xdm</strong></span>. Se l'utente è il primo ad accedere ad una console fisica — riferito anche come <em class="firstterm">console user</em> — il modulo attribuisce all'utente il diritto di proprietà su una verietà di dispositivi normalmente attrbuiti all'utente root. Il <em class="firstterm">console user</em> rimane il proprietario di questi dispositivi fino al termine della sua ultima sessione locale. Una volta uscito, l'utente root torna ad essere il proprietario.
 			</div><div class="para">
-				I dispositivi iteressati includono, ma non solo, shede audio, drive di dischetti e drive CD.
+				I dispositivi interessati includono, ma non solo, schede audio, drive di dischetti e drive CD.
 			</div><div class="para">
-				Questa possibilità, permette ad un utente locale di manipolare questi dispositivi, senza bisogno di accedere come utente root, semplificando così comuni compiti all'<em class="firstterm">utente da console</em>.
+				Questa possibilità permette ad un utente locale di manipolare questi dispositivi, senza bisogno di accedere come utente root, semplificando così comuni compiti al <em class="firstterm">console user</em>.
 			</div><div class="para">
 				E' possibile modificare la lista dei dispositivi controllati dal modulo <code class="filename">pam_console.so</code>, modificando i seguenti file:
 				<div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -1780,22 +1783,22 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 						</div></li></ul></div>
 
 			</div><div class="para">
-				Nei file indicati precedentemente, si possono cambiare i permessi anche a dispositivi che non fanno parte della lista, oppure si possono modificare le impostazioni predefinite. Piuttosto che modificare direttamente il file <code class="filename">50-default.perms</code>, si consiglia di creare un nuovo file (per esempio <code class="filename"><em class="replaceable"><code>xx</code></em>-name.perms</code>), in cui inserire le modifiche richieste. Il nome del nuovo file predefinito, deve iniziare con un numero maggiore d i 50 (per esempio, <code class="filename">51-default.perms</code>). In questo modo il sistema PAM non terrà conto del file predefinito, <code class="filename">50-default.perms</code>.
-			</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-					If the <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, or <span class="application"><strong>xdm</strong></span> display manager configuration file has been altered to allow remote users to log in <span class="emphasis"><em>and</em></span> the host is configured to run at runlevel 5, it is advisable to change the <code class="command">&lt;console&gt;</code> and <code class="command">&lt;xconsole&gt;</code> directives in the <code class="filename">/etc/security/console.perms</code> to the following values:
+				Nei file indicati, si possono cambiare i permessi anche a dispositivi che non fanno parte della lista oppure si possono modificare le impostazioni predefinite. Piuttosto che modificare direttamente il file <code class="filename">50-default.perms</code>, si consiglia di creare un nuovo file (per esempio <code class="filename"><em class="replaceable"><code>xx</code></em>-name.perms</code>), in cui inserire le modifiche richieste. Il nome del nuovo file predefinito, deve iniziare con un numero maggiore di 50 (per esempio, <code class="filename">51-default.perms</code>). In questo modo il sistema PAM non terrà conto del file predefinito <code class="filename">50-default.perms</code>.
+			</div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+					Se il file di configurazione del gestore dello schermo, <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span> o <span class="application"><strong>xdm</strong></span> è stato modificato per consentire l'accesso da remoto <span class="emphasis"><em>e</em></span> l'host è configurato per eseguire al runlevel 5, allora si raccomanda di modificare le direttive <code class="command">&lt;console&gt;</code> e <code class="command">&lt;xconsole&gt;</code>, nel file <code class="filename">/etc/security/console.perms</code> con i seguenti valori:
 				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]* :0\.[0-9] :0 
 &lt;xconsole&gt;=:0\.[0-9] :0</pre><div class="para">
 					Ciò serve ad impedire ad utenti remoti di accedere ai dispositivi ed alle applicazioni riservate della macchina.
 				</div><div class="para">
-					If the <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, or <span class="application"><strong>xdm</strong></span> display manager configuration file has been altered to allow remote users to log in <span class="emphasis"><em>and</em></span> the host is configured to run at any multiple user runlevel other than 5, it is advisable to remove the <code class="command">&lt;xconsole&gt;</code> directive entirely and change the <code class="command">&lt;console&gt;</code> directive to the following value:
-				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div><div class="section" title="2.4.7.2. Accesso alle applicazioni" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">2.4.7.2. Accesso alle applicazioni</h4></div></div></div><div class="para">
-				L'<em class="firstterm">utente da console</em> ha anche accesso a certi programmi, i cui utilizzi sono configurati nella directory <code class="filename">/etc/security/console.apps/</code>
+					Se il file di configurazione del gestore dello schermo, è stato modificato per permettere l'accesso da remoto <span class="emphasis"><em>e</em></span> l'host è stato configurato per eseguire ad un qualsiaisi runlevel multi-utente diverso da 5, si raccomanda di rimuovere completamente la direttiva <code class="command">&lt;xconsole&gt;</code> e di modificare la direttiva <code class="command">&lt;console&gt;</code> con il seguente valore:
+				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div><div class="section" title="2.4.7.2. Accesso alle Applicazioni" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">2.4.7.2. Accesso alle Applicazioni</h4></div></div></div><div class="para">
+				Il <em class="firstterm">console user</em> ha anche accesso a certi programmi i cui utilizzi sono configurati nella directory <code class="filename">/etc/security/console.apps/</code>
 			</div><div class="para">
-				Questa directory contiene i file di configurazione che abilitano l'<em class="firstterm">utente da console</em> l'esecuzione di certe applicazioni presenti nelle directory <code class="filename">/sbin</code> e <code class="filename">/usr/sbin</code>.
+				Questa directory contiene i file di configurazione che abilitano il <em class="firstterm">console user</em> ad eseguire certe applicazioni presenti nelle directory <code class="filename">/sbin</code> e <code class="filename">/usr/sbin</code>.
 			</div><div class="para">
 				Questi file di configurazione hanno lo stesso nome delle applicazioni di cui conservano le impostazioni.
 			</div><div class="para">
-				Un gruppo importante di applicazioni a cui ha accesso l'<em class="firstterm">utente da console</em>, è costituito da quelle applicazioni che consento di spegnere o riavviare il sistema:
+				Un gruppo importante di applicazioni a cui ha accesso il <em class="firstterm">console user</em>, è costituito da quelle applicazioni che consento di spegnere o riavviare il sistema:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">/sbin/halt</code>
 					</div></li><li class="listitem"><div class="para">
@@ -1807,65 +1810,65 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 			</div><div class="para">
 				Per maggiori informazioni, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation" title="2.8.9.1. Documentazione installata riguardante i firewall">Sezione 2.8.9.1, «Documentazione installata riguardante i firewall»</a>.
 			</div></div></div><div class="section" title="2.4.8. Ulteriori risorse" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Ulteriori risorse</h3></div></div></div><div class="para">
-			Le seguenti risorse, spiegano ulteriormente i metodi da usare per configurare PAM. In aggiunta a queste, si consiglia di investigare i file di configurazione presenti nel sistema, per meglio comprendere la loro struttura.
-		</div><div class="section" title="2.4.8.1. Documentazione PAM installata" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation">2.4.8.1. Documentazione PAM installata</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Pagine man relative a PAM — Sono disponibili diverse pagine di man sulle varie applicazioni e sui file di configurazione riguardanti PAM. Di seguito si riporta un elenco di alcune delle più importanti pagine di man:
+			Le seguenti risorse spiegano ulteriormente i metodi da usare per configurare PAM. In aggiunta a queste, si consiglia di investigare i file di configurazione presenti nel sistema per meglio comprendere la loro struttura.
+		</div><div class="section" title="2.4.8.1. Documentazione su PAM installata" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation">2.4.8.1. Documentazione su PAM installata</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Pagine man relative a PAM — Sono disponibili diverse pagine di man sulle varie applicazioni e sui file di configurazione riguardanti PAM. Di seguito si riporta un elenco delle più importanti pagine di man:
 					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-											<code class="command">pam</code> — Una buona introduzione a PAM, con una spiegazione della struttura e degli impieghi dei file di configurazione PAM.
+											<code class="command">pam</code> — Una buona introduzione a PAM con una spiegazione della struttura e degli impieghi dei file di configurazione di PAM.
 										</div><div class="para">
-											Note that this man page discusses both <code class="filename">/etc/pam.conf</code> and individual configuration files in the <code class="filename">/etc/pam.d/</code> directory. By default, Fedora uses the individual configuration files in the <code class="filename">/etc/pam.d/</code> directory, ignoring <code class="filename">/etc/pam.conf</code> even if it exists.
+											Notare che questa pagina di man, descrive sia il file <code class="filename">/etc/pam.conf</code> sia i singoli file di configurazione nella directory <code class="filename">/etc/pam.d/</code>. Per impostazione, Fedora usa file di configurazione individuali, in <code class="filename">/etc/pam.d/</code>, ignorando completamente <code class="filename">/etc/pam.conf</code> (anche se presente).
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">pam_console</code> — Descrive lo scopo del modulo <code class="filename">pam_console.so</code>. Descrive anche la sintassi appropriata per una direttiva nel file di configurazione PAM.
+											<code class="command">pam_console</code> — Descrive lo scopo del modulo <code class="filename">pam_console.so</code>. Descrive anche la sintassi appropriata per ogni direttiva nel file di configurazione di PAM.
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">console.apps</code> — Descrive il formato e le opzioni disponibili nel file di configurazione <code class="filename">/etc/security/console.apps</code>, specificando le applicazioni accessibili all'<em class="firstterm">utente da console</em> e assegnate da PAM.
+											<code class="command">console.apps</code> — Descrive il formato e le opzioni disponibili nel file di configurazione <code class="filename">/etc/security/console.apps</code>, che specifica le applicazioni accessibili al <em class="firstterm">console user</em> assegnate da PAM.
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">console.perms</code> — Descrive il formato e le opzioni disponibili nel file di configurazione <code class="filename">/etc/security/console.perms</code>, specificando i permessi assegnati da PAM all'<em class="firstterm">utente da console</em>.
+											<code class="command">console.perms</code> — Descrive il formato e le opzioni disponibili nel file di configurazione <code class="filename">/etc/security/console.perms</code>, che specifica i permessi assegnati da PAM al <em class="firstterm">console user</em>.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">pam_timestamp</code> — Descrive il modulo <code class="filename">pam_timestamp.so</code>.
 										</div></li></ul></div></dd></dl></div></li><li class="listitem"><div class="para">
-						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> — Contains a <em class="citetitle">System Administrators' Guide</em>, a <em class="citetitle">Module Writers' Manual</em>, and the <em class="citetitle">Application Developers' Manual</em>, as well as a copy of the PAM standard, DCE-RFC 86.0, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of PAM.
-					</div></li><li class="listitem"><div class="para">
-						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/txts/README.pam_timestamp</code> — Contains information about the <code class="filename">pam_timestamp.so</code> PAM module, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of PAM.
-					</div></li></ul></div></div><div class="section" title="2.4.8.2. Siti web utili" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">2.4.8.2. Siti web utili</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<a href="http://www.kernel.org/pub/linux/libs/pam/">http://www.kernel.org/pub/linux/libs/pam/</a> — Il sito web principale del progetto Linux-PAM, con informazioni sui vari moduli, una FAQ e documenti.
-					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-							The documentation in the above website is for the last released upstream version of PAM and might not be 100% accurate for the PAM version included in Fedora.
-						</div></div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" title="2.5. TCP Wrapper e xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. TCP Wrapper e xinetd</h2></div></div></div><div class="para">
-		Controlling access to network services is one of the most important security tasks facing a server administrator. Fedora provides several tools for this purpose. For example, an <code class="command">iptables</code>-based firewall filters out unwelcome network packets within the kernel's network stack. For network services that utilize it, <em class="firstterm">TCP Wrappers</em> add an additional layer of protection by defining which hosts are or are not allowed to connect to "<span class="emphasis"><em>wrapped</em></span>" network services. One such wrapped network service is the <code class="systemitem">xinetd</code> <span class="emphasis"><em>super server</em></span>. This service is called a super server because it controls connections to a subset of network services and further refines access control.
+						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> — Contiene <em class="citetitle">System Administrators's Guide</em>, <em class="citetitle">Module Writers' Manual</em> e <em class="citetitle">Application Developers' Manual</em>, come pure una copia dello standard PAM, DCE-RFC 86.0, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM.
+					</div></li><li class="listitem"><div class="para">
+						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/txts/README.pam_timestamp</code> — Contiene informazioni sul modulo <code class="filename">pam_timestamp.so</code>, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM.
+					</div></li></ul></div></div><div class="section" title="2.4.8.2. Siti web utili su PAM" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">2.4.8.2. Siti web utili su PAM</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://www.kernel.org/pub/linux/libs/pam/">http://www.kernel.org/pub/linux/libs/pam/</a> — Il sito web principale del progetto Linux-PAM, con informazioni sui vari moduli di PAM, una FAQ e documenti.
+					</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+							La documentazione presente nel sito sopra citato, riguarda la versione di PAM più recente e potrebbe non essere conforme al 100% alla versione inclusa in Fedora.
+						</div></div></div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" title="2.5. TCP Wrapper e xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. TCP Wrapper e xinetd</h2></div></div></div><div class="para">
+		Controllare l'accesso ai servizi di rete, è una delle operazioni di sicurezza più importanti che un amministratore di server deve fronteggiare. E Fedora offre diversi strumenti al riguardo. Per esempio, un firewall basato su regole <code class="command">iptables</code> che filtra i pacchetti indesiderati, nell'ambito dello stack di rete del kernel; <em class="firstterm">TCP Wrapper</em> che aggiungono un ulteriore livello di protezione definendo gli host autorizzati/non autorizzati a connettersi ai servizi di rete, "<span class="emphasis"><em>wrapped</em></span>". Un esempio di servizio <span class="emphasis"><em>wrapped</em></span> (avvolto, coperto), è il <span class="emphasis"><em>super server</em></span> <code class="systemitem">xinetd</code>. Il servizio è detto <span class="emphasis"><em>super server</em></span> perchè controlla le connessioni in un insieme ristretto di servizi, raffinando ulteriormente il controllo d'accesso.
 	</div><div class="para">
-		La <a class="xref" href="#figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services" title="Figura 2.9. Controllo d'accesso sui servizi di rete">Figura 2.9, «Controllo d'accesso sui servizi di rete»</a> schematizza il funzionamento complessivo degli strumenti a protezione dei servizi di rete.
-	</div><div class="figure" title="Figura 2.9. Controllo d'accesso sui servizi di rete" id="figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services"><div class="figure-contents"><div class="mediaobject"><img src="images/tcp_wrap_diagram.png" alt="Controllo d'accesso sui servizi di rete" /><div class="longdesc"><div class="para">
-					Exhibit A: Schema di Access control ai servizi di rete
-				</div></div></div></div><h6>Figura 2.9. Controllo d'accesso sui servizi di rete</h6></div><br class="figure-break" /><div class="para">
-		Questo capitolo si concentra sul ruolo dei TCP Wrapper e di <code class="systemitem">xinetd</code> mostrando l'uso di questi strumenti, in particolare con spiegazioni dei corrispondenti messaggi di log. Per informazioni sull'uso di firewall, con regole <code class="command">iptables</code>, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
+		La <a class="xref" href="#figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services" title="Figura 2.9. Controllo d'accesso ai servizi di rete">Figura 2.9, «Controllo d'accesso ai servizi di rete»</a> schematizza il funzionamento complessivo degli strumenti a protezione dei servizi di rete.
+	</div><div class="figure" title="Figura 2.9. Controllo d'accesso ai servizi di rete" id="figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services"><div class="figure-contents"><div class="mediaobject"><img src="images/tcp_wrap_diagram.png" alt="Controllo d'accesso ai servizi di rete" /><div class="longdesc"><div class="para">
+					Exhibit A: Flowchart di Access Control ai Network Services
+				</div></div></div></div><h6>Figura 2.9. Controllo d'accesso ai servizi di rete</h6></div><br class="figure-break" /><div class="para">
+		Questo capitolo si concentra sul ruolo dei TCP Wrapper e di <code class="systemitem">xinetd</code> nel controllare l'accesso ai servizi di rete e mostra come impiegare questi strumenti per migliorare sia i messaggi di log sia la gestione dei servizi controllati. Per informazioni sull'uso di firewall, con regole <code class="command">iptables</code>, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
 	</div><div class="section" title="2.5.1. TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</h3></div></div></div><div class="para">
 			Il pacchetto TCP Wrapper (<code class="filename">tcp_wrappers</code>) viene installato automaticamente in ogni sistema Fedora e fornisce controlli d'accesso basati su host. Il componente principale del pacchetto è costituito dalla libreria <code class="filename">libwrap.a</code>. In termini generali, un servizio TCP-Wrapped è un servizio compilato usando la libreria <code class="filename">libwrap.a</code>
 		</div><div class="para">
-			When a connection attempt is made to a TCP-wrapped service, the service first references the host's access files (<code class="filename">/etc/hosts.allow</code> and <code class="filename">/etc/hosts.deny</code>) to determine whether or not the client is allowed to connect. In most cases, it then uses the syslog daemon (<code class="systemitem">syslogd</code>) to write the name of the requesting client and the requested service to <code class="filename">/var/log/secure</code> or <code class="filename">/var/log/messages</code>.
+			Quando si effettua una connessione ad un servizio TCP-Wrapped, il servizio dapprima fa riferimento ai file d'accesso degli host (<code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>), verificando se il client è autorizzato a connettersi. Poi, nella maggior parte dei casi, usa il demone syslog (<code class="systemitem">syslogd</code>) per registrare il nome del client ed il servizio richiesto nel file <code class="filename">/var/log/secure</code> o <code class="filename">/var/log/messages</code>.
 		</div><div class="para">
-			Se il client è autorizzato, TCP Wrapper rilascia il controllo senza alcuna interposizione nella comunicazione tra client e server.
+			Se il client è autorizzato, TCP Wrapper rilascia il controllo della connessione al servizio, senza alcuna ulteriore interposizione nella comunicazione tra client e server.
 		</div><div class="para">
-			Oltre al controllo d'accesso e al logging, TCP Wrapper, durante la fase di connessione, può eseguire comandi d'interazione con il client,.
+			Oltre al controllo d'accesso e al logging, TCP Wrapper durante la fase di connessione, ossia prima di negare o passare il controllo al servizio, può eseguire comandi d'interazione con il client.
 		</div><div class="para">
-			Because TCP Wrappers are a valuable addition to any server administrator's arsenal of security tools, most network services within Fedora are linked to the <code class="filename">libwrap.a</code> library. Some such applications include <code class="systemitem">/usr/sbin/sshd</code>, <code class="command">/usr/sbin/sendmail</code>, and <code class="systemitem">/usr/sbin/xinetd</code>.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Per verificare se un servizio è linkato alla libreria <code class="filename">libwrap.a</code>, come utente root, digitare il comando:
+			Poichè i TCP Wrapper sono un valore aggiunto per l'arsenale di strumenti a disposizione di ogni amministratore, i principali servizi di rete in Fedora sono linkati alla libreria <code class="filename">libwrap.a</code>. Tra di essi figurano <code class="systemitem">/usr/sbin/sshd</code>, <code class="command">/usr/sbin/sendmail</code> e <code class="systemitem">/usr/sbin/xinetd</code>.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Per verificare se un servizio è linkato alla libreria <code class="filename">libwrap.a</code>, come utente root digitare il comando:
 			</div><pre class="screen">ldd &lt;binary-name&gt; | grep libwrap</pre><div class="para">
-				Replace <em class="replaceable"><code>&lt;binary-name&gt;</code></em> with the name of the network service binary.
+				Sostituire <em class="replaceable"><code>&lt;binary-name&gt;</code></em> con il nome del servizio di rete.
 			</div><div class="para">
 				Se il comando restituisce un output vuoto, allora il servizio <span class="emphasis"><em>non</em></span> è linkato.
 			</div><div class="para">
 				Di seguito si riporta l'output di un servizio (<code class="systemitem">/usr/sbin/sshd</code>) linkato:
 			</div><pre class="screen">[root at myServer ~]# ldd /usr/sbin/sshd | grep libwrap
         libwrap.so.0 =&gt; /lib/libwrap.so.0 (0x00655000)
-[root at myServer ~]#</pre></div><div class="section" title="2.5.1.1. Vantaggi dei TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers">2.5.1.1. Vantaggi dei TCP Wrapper</h4></div></div></div><div class="para">
-				Un TCP Wrapper fornisce i seguenti vantaggi rispetto ad altre tecniche di controllo:
+[root at myServer ~]#</pre></div></div><div class="section" title="2.5.1.1. Vantaggi dei TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers">2.5.1.1. Vantaggi dei TCP Wrapper</h4></div></div></div><div class="para">
+				Un TCP Wrapper fornisce i seguenti vantaggi rispetto ad altre tecniche di controllo dei servizi di rete:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Transparenza nei confronti sia del client sia del servizio di rete wrapped</em></span> — Sia il client sia il servizio wrapped sono inconsapevoli dell'impiego di TCP wrapper. Gli utenti legittimati vengono connessi al servizio, mentre quelli non legittimati vengono bloccati.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Gestione centralizzata di protocolli multipli</em></span> — I TCP Wrapper operano in maniera indipendente dai servizi e consentono a molte applicazioni server di condividere un insieme comune di file di configurazione, semplificando la gestione.
-					</div></li></ul></div></div></div><div class="section" title="2.5.2. File di configurazione TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. File di configurazione TCP Wrapper</h3></div></div></div><div class="para">
-			Per determinare se un client può connettersi ad un servizio, i TCP Wrapper fanno riferimento ai seguenti due file, comunemente denominati file degli <em class="firstterm">accessi</em> (degli host):
+						<span class="emphasis"><em>Gestione centralizzata di protocolli multipli</em></span> — I TCP Wrapper operano in maniera indipendente dai servizi e consentono, a molte applicazioni server, di condividere un insieme comune di file di configurazione di controllo d'accesso, semplificando la gestione.
+					</div></li></ul></div></div></div><div class="section" title="2.5.2. File di configurazione di TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. File di configurazione di TCP Wrapper</h3></div></div></div><div class="para">
+			Per determinare se un client può connettersi ad un servizio, i TCP Wrapper fanno riferimento ai seguenti due file, comunemente denominati file degli <em class="firstterm">host access</em>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/hosts.allow</code>
 				</div></li><li class="listitem"><div class="para">
@@ -1877,7 +1880,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Fa referimento a <code class="filename">/etc/hosts.deny</code>.</em></span> — Il servizio TCP-wrapped scorre in sequenza il file <code class="filename">/etc/hosts.deny</code>. Se esiste una regola compatibile, la connessione viene negata; altrimenti autorizza l'accesso al servizio.
 				</div></li></ol></div><div class="para">
-			Di seguito si riportano alcune considerazioni sull'utilizzo dei TCP Wrapper :
+			Di seguito si riportano alcune importanti considerazioni sull'utilizzo dei TCP Wrapper :
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Poichè le regole di accesso elencate in <code class="filename">hosts.allow</code> sono applicate per prima, esse hanno la precedenza sulle regole specificate in <code class="filename">hosts.deny</code>. Quindi, se l'accesso ad un servizio è permesso secondo <code class="filename">hosts.allow</code>, una eventuale regola di divieto presente in <code class="filename">hosts.deny</code> viene ignorata.
 				</div></li><li class="listitem"><div class="para">
@@ -1885,41 +1888,41 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 				</div></li><li class="listitem"><div class="para">
 					L'accesso al servizio è garantito, se i file non esistono o se in entrambi i file non esiste alcuna regola per il servizio.
 				</div></li><li class="listitem"><div class="para">
-					I servizi TCP-wrapped non salvano in memoria (in cache) le regole dei file d'accesso, perciò ogni modifica apportata ai file <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code>, hanno effetto immediato, senza bisogno di riavviare i servizi.
-				</div></li></ul></div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-				Se l'ultima riga di un file d'accesso non termina con un carattere di ritorno a capo (newline, ossia premendo il tasto <span class="keycap"><strong>Invio</strong></span>), l'ultima regola nel file fallisce restituendo un messaggio di errore in <code class="filename">/var/log/messages</code> e <code class="filename">/var/log/secure</code>. Lo stesso accade per una regola suddivisa su più righe che non terminano con il carattere backslash (\). Il seguente esempio illustra una porzione di un messaggio di log relativa ad una regola che fallisce a causa delle circostanze citate:
-			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div><div class="section" title="2.5.2.1. Formattare le regole di accesso" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules">2.5.2.1. Formattare le regole di accesso</h4></div></div></div><div class="para">
-				Il formato è identico per entrambi i file, <code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>. Ogni regola deve trovarsi sulla propria linea. Le linee vuote o che iniziano con il carattere diesis o cancelletto (#), vengono ignorate.
+					I servizi TCP-wrapped non caricano in memoria (in cache) le regole dei file d'accesso, perciò ogni modifica apportata ai file <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code> ha effetto immediato, senza bisogno di riavviare i servizi.
+				</div></li></ul></div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+				Se l'ultima riga di un file d'accesso non termina con un carattere di ritorno a capo (newline, ossia premendo il tasto <span class="keycap"><strong>Invio</strong></span>), l'ultima regola nel file fallisce restituendo un messaggio di errore in <code class="filename">/var/log/messages</code> e <code class="filename">/var/log/secure</code>. Lo stesso accade per una regola suddivisa su più righe che non terminano con il carattere backslash (\). Il seguente esempio illustra una porzione di un messaggio di log relativo ad una regola che fallisce a causa delle circostanze citate:
+			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" title="2.5.2.1. Formattare le Regole di Accesso" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules">2.5.2.1. Formattare le Regole di Accesso</h4></div></div></div><div class="para">
+				Il formato è identico per entrambi i file <code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>. Ogni regola deve trovarsi sulla propria linea. Le linee vuote o che iniziano con il carattere diesis o cancelletto (#) vengono ignorate.
 			</div><div class="para">
-				Ogni regola usa il seguente formato di base per controllare i servizi di accesso alla rete:
+				Ogni regola usa il seguente formato base per controllare l'accesso ai servizi di rete:
 			</div><pre class="screen"><em class="replaceable"><code>&lt;daemon list&gt;</code></em>: <em class="replaceable"><code>&lt;client list&gt;</code></em> [: <em class="replaceable"><code>&lt;option&gt;</code></em>: <em class="replaceable"><code>&lt;option&gt;</code></em>: ...]</pre><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<em class="replaceable"><code>&lt;daemon list&gt;</code></em> — A comma-separated list of process names (<span class="emphasis"><em>not</em></span> service names) or the <code class="option">ALL</code> wildcard. The daemon list also accepts operators (refer to <a class="xref" href="#sect-Security_Guide-Formatting_Access_Rules-Operators" title="2.5.2.1.4. Operatori">Sezione 2.5.2.1.4, «Operatori»</a>) to allow greater flexibility.
+						<em class="replaceable"><code>&lt;daemon list&gt;</code></em> — Un elenco di nomi di processo (<span class="emphasis"><em>non</em></span> nomi di servizio), separati da virgole o il termine riservato <code class="option">ALL</code>. L'elenco accetta anche operatori, garantendo una grande flessibilità d'utilizzo (<a class="xref" href="#sect-Security_Guide-Formatting_Access_Rules-Operators" title="2.5.2.1.4. Operatori">Sezione 2.5.2.1.4, «Operatori»</a>).
 					</div></li><li class="listitem"><div class="para">
-						<em class="replaceable"><code>&lt;client list&gt;</code></em> — A comma-separated list of hostnames, host IP addresses, special patterns, or wildcards which identify the hosts affected by the rule. The client list also accepts operators listed in <a class="xref" href="#sect-Security_Guide-Formatting_Access_Rules-Operators" title="2.5.2.1.4. Operatori">Sezione 2.5.2.1.4, «Operatori»</a> to allow greater flexibility.
+						<em class="replaceable"><code>&lt;client list&gt;</code></em> — Un elenco di hostname, indirizzi IP, pattern speciali o termini riservati, separati da virgole, che identificano gli host interessati dalla regola. L'elenco accetta anche operatori (<a class="xref" href="#sect-Security_Guide-Formatting_Access_Rules-Operators" title="2.5.2.1.4. Operatori">Sezione 2.5.2.1.4, «Operatori»</a>).
 					</div></li><li class="listitem"><div class="para">
-						<em class="replaceable"><code>&lt;option&gt;</code></em> — An optional action or colon-separated list of actions performed when the rule is triggered. Option fields support expansions, launch shell commands, allow or deny access, and alter logging behavior.
-					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						<em class="replaceable"><code>&lt;option&gt;</code></em> — Un'azione opzionale o un elenco di azioni da eseguire, separate da virgole, all'intercettazione di una regola. Il campo option supporta espansioni, comandi di shell, permette/autorizza l'accesso e permette di modificare il comportamento dei messaggi di log.
+					</div></li></ul></div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Maggiori informazioni sui termini indicati, si trovano in altre sezioni di questa Guida:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<a class="xref" href="#sect-Security_Guide-Formatting_Access_Rules-Wildcards" title="2.5.2.1.1. Termini riservati">Sezione 2.5.2.1.1, «Termini riservati»</a>
+							<a class="xref" href="#sect-Security_Guide-Formatting_Access_Rules-Wildcards" title="2.5.2.1.1. Wildcards">Sezione 2.5.2.1.1, «Wildcards»</a>
 						</div></li><li class="listitem"><div class="para">
 							<a class="xref" href="#sect-Security_Guide-Formatting_Access_Rules-Patterns" title="2.5.2.1.2. Pattern">Sezione 2.5.2.1.2, «Pattern»</a>
 						</div></li><li class="listitem"><div class="para">
 							<a class="xref" href="#sect-Security_Guide-Option_Fields-Expansions" title="2.5.2.2.4. Espansioni">Sezione 2.5.2.2.4, «Espansioni»</a>
 						</div></li><li class="listitem"><div class="para">
-							<a class="xref" href="#sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields" title="2.5.2.2. Opzioni">Sezione 2.5.2.2, «Opzioni»</a>
-						</div></li></ul></div></div><div class="para">
+							<a class="xref" href="#sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields" title="2.5.2.2. Campi Opzioni">Sezione 2.5.2.2, «Campi Opzioni»</a>
+						</div></li></ul></div></div></div><div class="para">
 				Di seguito si riporta un esempio di una semplice regola d'accesso:
 			</div><pre class="screen">vsftpd : .example.com</pre><div class="para">
 				Questa regola indica di controllare le connessioni provenienti dagli host del dominio <code class="systemitem">example.com</code> e dirette verso il demone FTP (<code class="systemitem">vsftpd</code>). Se la regola si trova nel file <code class="filename">hosts.allow</code>, la connessione viene accettata. Se invece si trova in <code class="filename">hosts.deny</code>, la connessione viene rifiutata.
 			</div><div class="para">
 				L'esempio successivo è leggermente più complesso, accettando due opzioni:
 			</div><pre class="screen">sshd : .example.com  \ : spawn /bin/echo `/bin/date` access denied&gt;&gt;/var/log/sshd.log \ : deny</pre><div class="para">
-				Notare la presenza del carattere backslash (\), davanti ad ogni opzione. L'uso del backslash evita che una regola fallisca, per un errore sintattico, a causa della sua lunghezza.
+				Notare la presenza del carattere backslash (\) davanti ad ogni opzione. L'uso del backslash evita che una regola fallisca, a causa della sua lunghezza per un errore sintattico.
 			</div><div class="para">
-				Questa regola stabilisce di intercettare ogni host del dominio <code class="systemitem">example.com</code> che tenti una connessione con il demone SSH (<code class="systemitem">sshd</code>), nel qual caso, il comando <code class="command">echo</code> trascrive ora e data del tentativo nel file di log specificato, e la connessione viene impedita. Poichè si usa la direttiva opzionale <code class="command">deny</code>, questa regola vieta l'acceso anche se si trova nel file <code class="filename">hosts.allow</code>. Per un analisi più dettagliata sulle opzioni disponibili, vedere la <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields" title="2.5.2.2. Opzioni">Sezione 2.5.2.2, «Opzioni»</a>.
-			</div><div class="section" title="2.5.2.1.1. Termini riservati" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards">2.5.2.1.1. Termini riservati</h5></div></div></div><div class="para">
-					I termini riservati, permettono ai TCP Wrapper di intercettare più facilmente gruppi di demoni o host. Essi sono impiegati frequentemente nel campo <em class="replaceable"><code>&lt;client list&gt;</code></em> di una regola.
+				Questa regola stabilisce di intercettare ogni host del dominio <code class="systemitem">example.com</code> che tenti una connessione con il demone SSH (<code class="systemitem">sshd</code>), nel qual caso, il comando <code class="command">echo</code> trascrive ora e data del tentativo nel file di log specificato e la connessione viene impedita. Poichè si usa la direttiva opzionale <code class="command">deny</code>, questa regola vieta l'acceso anche se si trova nel file <code class="filename">hosts.allow</code>. Per un analisi più dettagliata sulle opzioni disponibili, vedere la <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields" title="2.5.2.2. Campi Opzioni">Sezione 2.5.2.2, «Campi Opzioni»</a>.
+			</div><div class="section" title="2.5.2.1.1. Wildcards" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards">2.5.2.1.1. Wildcards</h5></div></div></div><div class="para">
+					I termini riservati o wildcard, permettono ai TCP Wrapper di intercettare più facilmente gruppi di demoni o host. Essi sono impiegati frequentemente nel campo della lista dei client di una regola.
 				</div><div class="para">
 					I termini riservati sono:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -1932,10 +1935,10 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 							<code class="option">UNKNOWN</code> — Intercetta tutti gli host di cui si non conosce l'hostname o l'indirizzo o l'utente.
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">PARANOID</code> — Intercetta tutti gli host il cui hostname non corrisponde all'indirizzo host.
-						</div></li></ul></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-						I termini <code class="option">KNOWN</code>, <code class="option">UNKNOWN</code>, e <code class="option">PARANOID</code> dovrebbero essere impiegati con attenzione, poichè il loro corretto funzionamento si basa su server DNS. Ogni fallimento nella risoluzione di un nome impedisce ad utenti legittimati di ottenere l'accesso al servizio richiesto.
-					</div></div></div><div class="section" title="2.5.2.1.2. Pattern" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Patterns">2.5.2.1.2. Pattern</h5></div></div></div><div class="para">
-					I pattern possono essere usati nel campo <em class="replaceable"><code>&lt;client list&gt;</code></em> per selezionare gruppi di client.
+						</div></li></ul></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+						I termini <code class="option">KNOWN</code>, <code class="option">UNKNOWN</code> e <code class="option">PARANOID</code> dovrebbero essere impiegati con attenzione, poichè il loro corretto funzionamento si basa su server DNS. Ogni fallimento nella risoluzione di un nome impedisce ad utenti legittimati di ottenere l'accesso al servizio richiesto.
+					</div></div></div></div><div class="section" title="2.5.2.1.2. Pattern" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Patterns">2.5.2.1.2. Pattern</h5></div></div></div><div class="para">
+					I pattern possono essere usati nel campo della lista dei client, per specificare gruppi di client.
 				</div><div class="para">
 					Di seguito si riporta una elenco di pattern comuni:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -1943,122 +1946,122 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 						</div><pre class="screen">ALL : .example.com</pre></li><li class="listitem"><div class="para">
 							<span class="emphasis"><em>Indirizzo IP con un punto (.) finale </em></span> — Inserendo un punto finale ad un indirizzo IP si intercettano tutti gli host che condividono lo stesso gruppo numerico iniziale dell'indirizzo IP. Il seguente esempio si applica a tutti gli host della rete <code class="systemitem">192.168.x.x</code>:
 						</div><pre class="screen">ALL : 192.168.</pre></li><li class="listitem"><div class="para">
-							<span class="emphasis"><em>Coppia indirizzo IP/netmask</em></span> — Le netmask possono essere usate anche come pattern per controllare gli accessi di un particolare gruppo di indirizzi IP. Per esempio, la riga seguente si applica ad ogni host che rientri nel range di indirizzi <code class="systemitem">192.168.0.0</code> - <code class="systemitem">192.168.1.255</code>:
-						</div><pre class="screen">ALL : 192.168.0.0/255.255.254.0</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-								Se si opera nello spazio di indirizzamento IPv4, non si può usare la coppia "indirizzo"/"lunghezza del prefisso" o <em class="firstterm">prefixlen</em> (in notazione <abbr class="abbrev">CIDR</abbr>). Soltanto le regole IPv6 possono avvalersi di questo formato.
-							</div></div></li><li class="listitem"><div class="para">
-							<span class="emphasis"><em>Coppia [IPv6 address]/prefixlen</em></span> — Le coppie [net]/prefixlen possono essere usate come pattern per controllare l'accesso di un particolare gruppo di indirizzi IPv6. Il seguente esempio si applica ad ogni host con un indirizzo compreso tra <code class="systemitem">3ffe:505:2:1::</code> e <code class="systemitem">3ffe:505:2:1:ffff:ffff:ffff:ffff</code>:
+							<span class="emphasis"><em>Coppia indirizzo-IP/netmask</em></span> — Le netmask possono essere usate come pattern per controllare gli accessi di un particolare gruppo di indirizzi IP. Per esempio la riga seguente si applica ad ogni host che rientri nel range di indirizzi <code class="systemitem">192.168.0.0</code> - <code class="systemitem">192.168.1.255</code>:
+						</div><pre class="screen">ALL : 192.168.0.0/255.255.254.0</pre><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+								Se si opera nello spazio di indirizzamento IPv4, non si può usare la coppia indirizzo/lunghezza-del-prefisso (<em class="firstterm">prefixlen</em>) (in notazione <abbr class="abbrev">CIDR</abbr>). Soltanto le regole IPv6 possono avvalersi di questo formato.
+							</div></div></div></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em>Coppia [IPv6 address]/prefixlen</em></span> — Le coppie [net]/prefixlen possono essere usate come pattern per controllare l'accesso di un particolare gruppo di indirizzi IPv6. Il seguente esempio si applica ad ogni host, con un indirizzo compreso tra <code class="systemitem">3ffe:505:2:1::</code> e <code class="systemitem">3ffe:505:2:1:ffff:ffff:ffff:ffff</code>:
 						</div><pre class="screen">ALL : [3ffe:505:2:1::]/64</pre></li><li class="listitem"><div class="para">
-							<span class="emphasis"><em>L'asterisco (*)</em></span> — I caratteri asterisco possono essere usati per intercettare interi gruppi di hostname o indirizzi IP, purchè non siano mescolati in un elenco di client, contenenti altri tipi di pattern. Il seguente esempio, si applica ad ogni host del dominio <code class="systemitem">example.com</code>:
+							<span class="emphasis"><em>L'asterisco (*)</em></span> — I caratteri asterisco possono essere usati per intercettare interi gruppi di hostname o indirizzi IP, purchè non siano mescolati in una lista di client, contenenti altri tipi di pattern. Il seguente esempio si applica ad ogni host del dominio <code class="systemitem">example.com</code>:
 						</div><pre class="screen">ALL : *.example.com</pre></li><li class="listitem"><div class="para">
-							<span class="emphasis"><em>The slash (/)</em></span> — Se un elenco di client inizia con una slash, allora si tratta di un nome di file. Ciò diventa molto utile quando si hanno delle regole riguardanti un gran numero di host. Il seguente esempio riguarda il file <code class="filename">/etc/telnet.hosts</code>:
+							<span class="emphasis"><em>Lo slash (/)</em></span> — Se una lista di client inizia con uno slash, esso viene trattato come un nome di file. Ciò è molto utile quando occorre specificare un gran numero di host. Il seguente esempio riguarda il file <code class="filename">/etc/telnet.hosts</code>:
 						</div><pre class="screen">in.telnetd : /etc/telnet.hosts</pre></li></ul></div><div class="para">
-					Esistono anche altri pattern, di uso meno frequentemente. Per maggiori informazioni, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code>.
-				</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-						Prestare molta attenzione a quando si usano hostname e nomi di dominio. Gli attacker possono usare una varietà di trucchi per ingannare il server DNS. Inoltre, l'errato funzionamento del DNS impedisce anche agli utenti autorizzati di usare i servizi di rete. Si raccomanda quindi di usare, quando possibile, indirizzi IP.
-					</div></div></div><div class="section" title="2.5.2.1.3. Portmap e TCP Wrapper" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers">2.5.2.1.3. Portmap e TCP Wrapper</h5></div></div></div><div class="para">
-					<code class="command">Portmap</code>'s implementation of TCP Wrappers does not support host look-ups, which means <code class="command">portmap</code> can not use hostnames to identify hosts. Consequently, access control rules for portmap in <code class="filename">hosts.allow</code> or <code class="filename">hosts.deny</code> must use IP addresses, or the keyword <code class="option">ALL</code>, for specifying hosts.
+					Esistono anche altri pattern, di uso meno frequente. Per maggiori informazioni, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code>.
+				</div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+						Prestare molta attenzione a quando si usano hostname e nomi di dominio. Gli attaccanti possono usare una varietà di trucchi per ingannare il server DNS. Inoltre, l'errato funzionamento del DNS impedisce anche agli utenti autorizzati di usare i servizi di rete. Si raccomanda quindi di usare, quando possibile, indirizzi IP.
+					</div></div></div></div><div class="section" title="2.5.2.1.3. Portmap e TCP Wrapper" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers">2.5.2.1.3. Portmap e TCP Wrapper</h5></div></div></div><div class="para">
+					L'implementazione di TCP Wrapper per <code class="command">portmap</code> non supporta l'host look-up (risoluzione di un IP da un hostname), perciò <code class="command">portmap</code> non può usare l'hostname per identificare l'host. Di conseguenza, le regole di controllo di portmap nei file <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code> devono usare indirizzi IP o il termine riservato <code class="option">ALL</code>, per specificare gli host.
 				</div><div class="para">
-					Inoltre le modifiche alle regole di controllo in <code class="command">portmap</code> non hanno effetto immediato, ma occorre riavviare il servizio <code class="command">portmap</code> perchè le modifiche abbiano effetto.
+					Inoltre, le modifiche alle regole di controllo in <code class="command">portmap</code> non hanno effetto immediato, ma occorre riavviare il servizio <code class="command">portmap</code> perchè le modifiche abbiano effetto.
 				</div><div class="para">
-					Servizi ampiamente usati, come NIS ed NFS, dipendono da <code class="command">portmap</code>, per poter funzionare: si tenga conto di queste limitazioni.
+					Servizi ampiamente usati come NIS ed NFS, dipendono da <code class="command">portmap</code> per poter funzionare: si tenga conto di queste limitazioni.
 				</div></div><div class="section" title="2.5.2.1.4. Operatori" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Operators">2.5.2.1.4. Operatori</h5></div></div></div><div class="para">
 					Attualmente, le regole di controllo accettano un solo operatore, <code class="option">EXCEPT</code>. Può essere usato sia nell'elenco dei demoni di una regola sia in quello dei client.
 				</div><div class="para">
-					L'operatore <code class="option">EXCEPT</code> permette di includere nell'ambito di una regola specifiche eccezioni.
+					L'operatore <code class="option">EXCEPT</code> permette di includere nell'ambito di una regola specifiche eccezioni, estendendo/restringendo il suo campo d'azione.
 				</div><div class="para">
-					Nel seguente esempio, gli host del dominio <code class="systemitem">example.com</code>, escluso <code class="systemitem">cracker.example.com</code>, possono connettersi a tutti i servizi:
+					Nel seguente esempio, gli host del dominio <code class="systemitem">example.com</code> escluso <code class="systemitem">cracker.example.com</code>, possono connettersi a tutti i servizi:
 				</div><pre class="screen">ALL: .example.com EXCEPT cracker.example.com</pre><div class="para">
 					In quest'altro esempio, estratto da un file <code class="filename">hosts.allow</code>, i client della rete <code class="systemitem">192.168.0.<em class="replaceable"><code>x</code></em></code> possono usare tutti i servizi, escluso FTP:
-				</div><pre class="screen">ALL EXCEPT vsftpd: 192.168.0.</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				</div><pre class="screen">ALL EXCEPT vsftpd: 192.168.0.</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Per questioni pratiche, si consiglia un uso moderato dell'operatore <code class="option">EXCEPT</code>, onde evitare agli amministratori (colleghi) di ricercare <span class="emphasis"><em>anche</em></span> gli host esclusi dall'operatore <code class="option">EXCEPT</code>, tra quelli autorizzati e quelli non autorizzati.
-					</div></div></div></div><div class="section" title="2.5.2.2. Opzioni" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">2.5.2.2. Opzioni</h4></div></div></div><div class="para">
-				In addition to basic rules that allow and deny access, the Fedora implementation of TCP Wrappers supports extensions to the access control language through <em class="firstterm">option fields</em>. By using option fields in hosts access rules, administrators can accomplish a variety of tasks such as altering log behavior, consolidating access control, and launching shell commands.
+					</div></div></div></div></div><div class="section" title="2.5.2.2. Campi Opzioni" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">2.5.2.2. Campi Opzioni</h4></div></div></div><div class="para">
+				L'implementazione in Fedora dei TCP Wrapper, oltre alle regole di base per specificare permessi o divieti d'accesso, supporta estensioni al linguaggio di controllo usando <em class="firstterm">option fields</em>. Usando questi campi, si può modificare il livello dei messaggi di log, consolidare il controllo ed avviare comandi di shell.
 			</div><div class="section" title="2.5.2.2.1. Logging" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Logging">2.5.2.2.1. Logging</h5></div></div></div><div class="para">
-					Se inserita nei campi opzione, la direttiva <code class="option">severity</code> modifica il comportamento e il livello di priorità dei messaggi di log.
+					I campi opzione permettono di modificare il comportamento e il livello di priorità dei messaggi di log di una regola, usando la direttiva <code class="option">severity</code>.
 				</div><div class="para">
-					Nel seguente esempio, i messaggi di log per le connessioni dal dominio <code class="systemitem">example.com</code> e dirette verso il demone SSH, sono gestite da <code class="option">syslog</code> impostato su <code class="option">authpriv</code> e con priorità <code class="option">emerg</code>:
+					Nel seguente esempio, i messaggi di log per le connessioni dal dominio <code class="systemitem">example.com</code> e dirette verso il demone SSH, sono registrate nella facility predefinita <code class="option">authpriv</code> (non essendo specificato un valore per la facility), di <code class="option">syslog</code> con priorità <code class="option">emerg</code>:
 				</div><pre class="screen">sshd : .example.com : severity emerg</pre><div class="para">
-					In quest'altro esempio, i messaggi di log per ogni connessione SSH dal dominio <code class="systemitem">example.com</code> vengono gestiti da <code class="option">local0</code> con priorità <code class="option">alert</code>:
-				</div><pre class="screen">sshd : .example.com : severity local0.alert</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-						Perchè l'esempio funzioni, occorre che il demone <code class="systemitem">syslogd</code>, sia configurato per l'uso di <code class="command">local0</code>. Per maggiori informazioni sulla configurazione di messaggi di log non predefiniti, vdere le pagine di man su <code class="filename">syslog.conf</code>.
-					</div></div></div><div class="section" title="2.5.2.2.2. Controllo d'accesso" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">2.5.2.2.2. Controllo d'accesso</h5></div></div></div><div class="para">
-					I campi opzione che usano la direttiva <code class="option">allow</code> o <code class="option">deny</code>, posta alla fine di una regola, consentono di autorizzare o vietare host.
+					E' anche possibile specificare una facility usando l'opzione <code class="option">severity</code>. Il seguente esempio registra i messaggi di log di ogni connessione SSH dal dominio <code class="systemitem">example.com</code> nella facility <code class="option">local0</code> con priorità <code class="option">alert</code>:
+				</div><pre class="screen">sshd : .example.com : severity local0.alert</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+						Perchè l'esempio funzioni, occorre che il demone <code class="systemitem">syslogd</code> sia configurato per registare i messaggi di log nella facility <code class="command">local0</code>. Per maggiori informazioni sulla configurazione di messaggi di log non predefiniti, vedere le pagine di man su <code class="filename">syslog.conf</code>.
+					</div></div></div></div><div class="section" title="2.5.2.2.2. Controllo d'Accesso" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">2.5.2.2.2. Controllo d'Accesso</h5></div></div></div><div class="para">
+					I campi opzione con la direttiva <code class="option">allow</code> o <code class="option">deny</code> posta alla fine di una regola, consentono esplicitamente di autorizzare o vietare host.
 				</div><div class="para">
-					Per esempio, le seguenti due regole, autorizzano le connessioni SSH dal dominio <code class="systemitem">client-1.example.com</code>, mentre negano le identiche connessioni dal dominio <code class="systemitem">client-2.example.com</code>:
+					Per esempio le seguenti due regole, autorizzano le connessioni SSH da <code class="systemitem">client-1.example.com</code>, mentre negano le identiche connessioni da <code class="systemitem">client-2.example.com</code>:
 				</div><pre class="screen">sshd : client-1.example.com : allow
 sshd : client-2.example.com : deny</pre><div class="para">
 					Quindi partendo da una regola base, il campo opzione consente di consolidare tutte le regole d'accesso in un singolo file: nel file <code class="filename">hosts.allow</code> o nel <code class="filename">hosts.deny</code>. Per alcuni amministratori tale metodo è una maniera semplice di organizzare le regole d'accesso.
-				</div></div><div class="section" title="2.5.2.2.3. Comandi shell" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">2.5.2.2.3. Comandi shell</h5></div></div></div><div class="para">
-					I campi opzione, attraverso le seguenti due direttive, permettono di avviare comandi shell :
+				</div></div><div class="section" title="2.5.2.2.3. Comandi di shell" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">2.5.2.2.3. Comandi di shell</h5></div></div></div><div class="para">
+					I campi opzione, attraverso le seguenti due direttive, permettono di avviare comandi di shell:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="command">spawn</code> — Avvia un comando shell come un processo figlio. La direttiva, secondo il comando, può essere usata per esempio per ottenere maggiori informazioni sul client (con il comando <code class="command">/usr/sbin/safe_finger</code>), o per creare speciali file di log (con il comando <code class="command">echo</code>).
+							<code class="command">spawn</code> — Avvia un comando di shell come un processo figlio. Questa direttiva può essere usata, per esempio, con il comando <code class="command">/usr/sbin/safe_finger</code> per ottenere maggiori informazioni sul client o per creare speciali file di log, usando il comando <code class="command">echo</code>.
 						</div><div class="para">
 							Nel seguente esempio, si registrano in un speciale file di log, i client del dominio <code class="systemitem">example.com</code> che tentano di accedere al servizio Telnet:
 						</div><pre class="screen">in.telnetd : .example.com \
 	: spawn /bin/echo `/bin/date` from %h&gt;&gt;/var/log/telnet.log \
 	: allow</pre></li><li class="listitem"><div class="para">
-							<code class="command">twist</code> — Replaces the requested service with the specified command. This directive is often used to set up traps for intruders (also called "honey pots"). It can also be used to send messages to connecting clients. The <code class="command">twist</code> directive must occur at the end of the rule line.
+							<code class="command">twist</code> — Sostituisce il servizio richiesto con il comando specificato. Questa direttiva è spesso usata per impostare trappole per intrusori (anche dette "honey pots"). Può essere usata anche per inviare messaggi ai client. La direttiva <code class="command">twist</code> deve essere inserita alla fine della regola.
 						</div><div class="para">
-							Nel seguente esempio, i client del dominio <code class="systemitem">example.com</code> che tentano di accedere al servizio FTP sono avvisati con un messaggio, ceato dal comando <code class="command">echo</code>:
+							Nel seguente esempio, i client del dominio <code class="systemitem">example.com</code> che tentano di accedere al servizio FTP sono avvisati con un messaggio, usando il comando <code class="command">echo</code>:
 						</div><pre class="screen">vsftpd : .example.com \
 	: twist /bin/echo "421 This domain has been black-listed. Access denied!"</pre></li></ul></div><div class="para">
-					Per maggiori informazioni sulle opzioni dei comandi shell, fare riferimento alle pagine di man relative a <code class="filename">hosts_options</code>.
+					Per maggiori informazioni sulle opzioni dei comandi di shell, fare riferimento alle pagine di man relative a <code class="filename">hosts_options</code>.
 				</div></div><div class="section" title="2.5.2.2.4. Espansioni" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Expansions">2.5.2.2.4. Espansioni</h5></div></div></div><div class="para">
 					Le espansioni quando usate insieme alle direttive <code class="command">spawn</code> e <code class="command">twist</code>, forniscono informazioni su client, server e processi coinvolti.
 				</div><div class="para">
 					Di seguito si riporta un elenco di espansioni supportate:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">%a</code> — Returns the client's IP address.
+							<code class="option">%a</code> — Restituisce l'indirizzo IP del client
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%A</code> — Returns the server's IP address.
+							<code class="option">%A</code> — Restituisce l'indirizzo IP del server
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%c</code> — Restituisce diverse informazioni sul client, come username e hostname, o username e indirizzo IP
+							<code class="option">%c</code> — Restituisce varie informazioni sul client, come username e hostname, o username e indirizzo IP
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">%d</code> — Restituisce il nome del processo
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%h</code> — Returns the client's hostname (or IP address, if the hostname is unavailable).
+							<code class="option">%h</code> — Restituisce l'hostname (o l'IP, se l'hostname non è disponibile), del client
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%H</code> — Returns the server's hostname (or IP address, if the hostname is unavailable).
+							<code class="option">%H</code> — Restituisce l'hostname (o l'IP, se l'hostname non è disponibile), del server
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%n</code> — Returns the client's hostname. If unavailable, <code class="computeroutput">unknown</code> is printed. If the client's hostname and host address do not match, <code class="computeroutput">paranoid</code> is printed.
+							<code class="option">%n</code> — Restituisce l'hostname del client. Se non è disponibile, viene restituito <code class="computeroutput">unknown</code>. Se l'hostname e l'indirizzo non coincidono, viene restituito <code class="computeroutput">paranoid</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%N</code> — Returns the server's hostname. If unavailable, <code class="computeroutput">unknown</code> is printed. If the server's hostname and host address do not match, <code class="computeroutput">paranoid</code> is printed.
+							<code class="option">%N</code> — Restituisce l'hostname del server. Se non è disponibile, viene restituito <code class="computeroutput">unknown</code>. Se l'hostname e l'indirizzo non coincidono, viene restituito <code class="computeroutput">paranoid</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%p</code> — Returns the daemon's process ID.
+							<code class="option">%p</code> — Restituisce l'ID del processo.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%s</code> — Restituisce varie informazioni sul server, come il processo demone e l'hostname o l'IP del server
+							<code class="option">%s</code> — Restituisce varie informazioni sul server, come il processo demone e l'hostname o l'IP del server.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%u</code> — Returns the client's username. If unavailable, <code class="computeroutput">unknown</code> is printed.
+							<code class="option">%u</code> — Restituisce lo username del client. Se non è disponibile, viene restituito <code class="computeroutput">unknown</code>.
 						</div></li></ul></div><div class="para">
-					Nel seguente esempio, per identificare l'host del client, registrato in un file di log speciale, insieme al comando <code class="command">spawn</code> si usa una espansione.
+					Nel seguente esempio, si usa una espansione con il comando <code class="command">spawn</code>, per identificare l'host del client che viene registrato in un file di log speciale.
 				</div><div class="para">
-					Nell'esempio, viene usata l'espansione <code class="option">%h</code> per registrare l'hostname del client, proveniente dal dominio <code class="systemitem">example.com</code>, che tenti di connettersi al servizio SSH (<code class="systemitem">sshd</code>):
+					Ogni tentativo di connessione al servizio SSH (<code class="systemitem">sshd</code>), da un host del dominio <code class="systemitem">example.com</code>, lancia il comando <code class="command">echo</code> che registra il tentativo, con l'hostname del client (usando l'espansione <code class="option">%h</code>), in un file speciale:
 				</div><pre class="screen">sshd : .example.com  \
 	: spawn /bin/echo `/bin/date` access denied to %h&gt;&gt;/var/log/sshd.log \
 	: deny</pre><div class="para">
-					In modo analogo, si possono usare le espansioni per personalizzare i messaggi inviati al client. Nel seguente esempio, i client che tentano di accedere al servizio FTP dal dominio <code class="systemitem">example.com</code>, vengono informati di essere stati bloccati (banned) dal server:
+					In modo analogo, le espansioni possono essere usate per personalizzare i messaggi inviati al client. Nel seguente esempio, i client che tentano di accedere ai servizi FTP dal dominio <code class="systemitem">example.com</code>, vengono informati di essere stati bloccati (banned) dal server:
 				</div><pre class="screen">vsftpd : .example.com \
 : twist /bin/echo "421 %h has been banned from this server!"</pre><div class="para">
-					Per una completa spiegazione delle espansioni, come pure sulle ulteriori opzioni di controllo, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code> (<code class="command">man 5 hosts_access</code>) ed alle pagine di man su <code class="filename">hosts_options</code>.
+					Per una completa spiegazione delle espansioni, come pure sulle ulteriori opzioni di controllo d'accesso, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code> (<code class="command">man 5 hosts_access</code>) ed alle pagine di man su <code class="filename">hosts_options</code>.
 				</div><div class="para">
 					Per maggiori informazioni sui TCP Wrapper, fare riferimento alla <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources" title="2.5.5. Ulteriori risorse">Sezione 2.5.5, «Ulteriori risorse»</a>.
 				</div></div></div></div><div class="section" title="2.5.3. xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</h3></div></div></div><div class="para">
-			Il demone <code class="systemitem">xinetd</code> è un <em class="firstterm">super servizio</em> TCP-wrapped, che controlla gli accessi in servizi di uso comune, come FTP, IMAP e Telnet. Fornisce anche opzioni di configurazione specifiche, per messaggi di log, di collegamento, redirezione e per il controllo delle risorse.
+			Il demone <code class="systemitem">xinetd</code> è un <em class="firstterm">super servizio</em> TCP-wrapped, che controlla gli accessi in un sotto-gruppo di servizi di uso comune come FTP, IMAP e Telnet. Fornisce anche, per servizi specifici, opzioni di configurazione per controllo d'accesso, messaggi di log, binding, redirection e per l'utilizzo delle risorse.
 		</div><div class="para">
 			Quando un client tenta di connettersi ad un servizio di rete controllato da <code class="systemitem">xinetd</code>, il super servizio prende la richiesta e controlla le regole imposte dal TCP Wrapper.
 		</div><div class="para">
-			Se l'accesso è consentito, successivamente <code class="systemitem">xinetd</code> verifica le proprie regole d'accesso e la quantità di risorse allocabili.
+			Se l'accesso è consentito, successivamente <code class="systemitem">xinetd</code> controlla che la connessione sia permessa dalle proprie regole d'accesso. Inoltre controlla se il servizio possa allocare più risorse di quelle consentite e se infranga una qualche regola.
 		</div><div class="para">
-			Se sono soddisfatte tutte queste condizioni (ossia, è consentito l'accesso; il servizio non supera le risorse allocabili e non infrange nessuna regola), allora <code class="systemitem">xinetd</code> avvia una istanza del servizio, passando il controllo della connessione. Una volta stabilita la connessione, <code class="systemitem">xinetd</code> termina la propria partecipazione alla comunicazione tra client e server.
-		</div></div><div class="section" title="2.5.4. File di configuratione xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. File di configuratione xinetd</h3></div></div></div><div class="para">
+			Se sono soddisfatte tutte queste condizioni (ossia, è consentito l'accesso; il servizio non supera le risorse allocabili; ed il servizio di rete non infrange nessuna regola), allora <code class="systemitem">xinetd</code> avvia una istanza del servizio di rete, passando il controllo della connessione al servizio di rete. Una volta stabilita la connessione, <code class="systemitem">xinetd</code> termina la propria partecipazione alla comunicazione tra client e server.
+		</div></div><div class="section" title="2.5.4. File di configuratione di xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. File di configuratione di xinetd</h3></div></div></div><div class="para">
 			I file di configurazione di <code class="systemitem">xinetd</code> sono i seguenti:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.conf</code> — Il file di configurazione globale di <code class="systemitem">xinetd</code>.
 				</div></li><li class="listitem"><div class="para">
-					<code class="filename">/etc/xinetd.d/</code> — La directory dei file di servizio
+					<code class="filename">/etc/xinetd.d/</code> — La directory con tutti i file di servizio specifici.
 				</div></li></ul></div><div class="section" title="2.5.4.1. Il file /etc/xinetd.conf" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File">2.5.4.1. Il file /etc/xinetd.conf</h4></div></div></div><div class="para">
-				The <code class="filename">/etc/xinetd.conf</code> file contains general configuration settings which affect every service under <code class="systemitem">xinetd</code>'s control. It is read when the <code class="systemitem">xinetd</code> service is first started, so for configuration changes to take effect, you need to restart the <code class="systemitem">xinetd</code> service. The following is a sample <code class="filename">/etc/xinetd.conf</code> file:
+				Il file <code class="filename">/etc/xinetd.conf</code> contiene le impostazioni di configurazione generale dei serivizi controllati da <code class="systemitem">xinetd</code>. Esso viene letto al primo avvio di <code class="systemitem">xinetd</code>, perciò ogni variazione alla configurazione richiede il riavvio di <code class="systemitem">xinetd</code>. Di seguito si riporta un estratto di un file <code class="filename">/etc/xinetd.conf</code>:
 			</div><pre class="screen">defaults
 {
 	 instances               = 60        
@@ -2072,23 +2075,23 @@ includedir /etc/xinetd.d</pre><div class="para">
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">instances</code> — Specifica il numero massimo di richieste simultanee processate da <code class="systemitem">xinetd</code>
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">log_type</code> — Specifica di usare l'impostazione, <code class="command">authpriv</code>, inviando i messaggi di log nel file <code class="filename">/var/log/secure</code>. Aggiungendo la direttiva <code class="filename">FILE /var/log/secure</code>, nella directory <code class="filename">/var/log/</code> si crea un file di log specifico per <code class="systemitem">xinetd</code>, di nome <code class="filename">xinetdlog</code>.
+						<code class="option">log_type</code> — Specifica di usare la facility di log <code class="command">authpriv</code> che invia i messaggi di log nel file <code class="filename">/var/log/secure</code>. Aggiungendo una direttiva del tipo <code class="option">FILE /var/log/xinetdlog</code>, <code class="systemitem">xinetd</code> crea un file di log specifico di nome <code class="filename">xinetdlog</code> nella directory <code class="filename">/var/log/</code>.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">log_on_success</code> — Configures <code class="systemitem">xinetd</code> to log successful connection attempts. By default, the remote host's IP address and the process ID of the server processing the request are recorded.
+						<code class="option">log_on_success</code> — Specifica di registrare tutte le connessioni riuscite. Per impostazione, sono registrati l'indirizzo IP dell'host remoto e l'ID di processo del servizio richiesto.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">log_on_failure</code> — Specifica di registrare le connessioni non riuscite o negate.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">cps</code> — Specifica di accettare al massimo 25 connessioni al secondo, per ciascun servizio. Superato il limite, il servizio viene fermato per 30 secondi.
+						<code class="option">cps</code> — Specifica di accettare al massimo 25 connessioni al secondo per servizio. Superato il limite, il servizio viene fermato per 30 secondi.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">includedir</code> <code class="filename">/etc/xinetd.d/</code> — Specifica di includere le opzioni di configurazione contenute nella directory <code class="filename">/etc/xinetd.d/</code>. Per maggiori informazioni, fare riferimento alla <a class="xref" href="#sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory" title="2.5.4.2. La directory /etc/xinetd.d/">Sezione 2.5.4.2, «La directory /etc/xinetd.d/»</a>.
-					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Often, both the <code class="option">log_on_success</code> and <code class="option">log_on_failure</code> settings in <code class="filename">/etc/xinetd.conf</code> are further modified in the service-specific configuration files. More information may therefore appear in a given service's log file than the <code class="filename">/etc/xinetd.conf</code> file may indicate. Refer to <a class="xref" href="#sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options" title="2.5.4.3.1. Opzioni di log">Sezione 2.5.4.3.1, «Opzioni di log»</a> for further information.
-				</div></div></div><div class="section" title="2.5.4.2. La directory /etc/xinetd.d/" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">2.5.4.2. La directory /etc/xinetd.d/</h4></div></div></div><div class="para">
+						<code class="option">includedir</code> <code class="filename">/etc/xinetd.d/</code> — Specifica di includere le opzioni dichiarate nei file di configurazione dei servizi, contenuti nella directory <code class="filename">/etc/xinetd.d/</code>. (Vedere la <a class="xref" href="#sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory" title="2.5.4.2. La directory /etc/xinetd.d/">Sezione 2.5.4.2, «La directory /etc/xinetd.d/»</a>).
+					</div></li></ul></div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Spesso, le impostazioni <code class="option">log_on_success</code> e <code class="option">log_on_failure</code>, nel file <code class="filename">/etc/xinetd.conf</code>, vengono influenzate dai file di configurazione dei servizi specifici. Quindi, un file di log di un dato servizio può risultare molto più ricco di informazioni di quanto richiesto dalle sole impostazioni di <code class="filename">/etc/xinetd.conf</code>. Per maggiori informazioni, vedere la <a class="xref" href="#sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options" title="2.5.4.3.1. Opzioni di log">Sezione 2.5.4.3.1, «Opzioni di log»</a>.
+				</div></div></div></div><div class="section" title="2.5.4.2. La directory /etc/xinetd.d/" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">2.5.4.2. La directory /etc/xinetd.d/</h4></div></div></div><div class="para">
 				La directory <code class="filename">/etc/xinetd.d/</code> contiene i file di configurazione di tutti i servizi gestiti da <code class="systemitem">xinetd</code>. Analogamente a <code class="filename">xinetd.conf</code>, questa directory è letta al primo avvio di <code class="systemitem">xinetd</code>. Ogni modifica ai file di configurazione richiede il riavvio di <code class="systemitem">xinetd</code>.
 			</div><div class="para">
-				Il formato dei file in <code class="filename">/etc/xinetd.d/</code> usa le stesse convenzioni del file <code class="filename">/etc/xinetd.conf</code>. Si creano file di configurazione distinti per ciascun servizio, per rendere i servizi meno soggetti ad influenze reciproche e per facilitare la loro gestione.
+				Il formato dei file in <code class="filename">/etc/xinetd.d/</code> usa le stesse convenzioni del file <code class="filename">/etc/xinetd.conf</code>. Il motivo principale che porta ad avere file di configurazione distinti per servizio è di rendere i servizi meno soggetti ad influenze reciproche e di facilitare la loro configurazione.
 			</div><div class="para">
-				Come esempio di file di configurazione, si consideri il file <code class="filename">/etc/xinetd.d/krb5-telnet</code> del servizio Telnet:
+				Per meglio comprendere la struttura interna di questi file, si consideri il file <code class="filename">/etc/xinetd.d/krb5-telnet</code>:
 			</div><pre class="screen">service telnet
 {
 	 flags           = REUSE
@@ -2099,57 +2102,57 @@ includedir /etc/xinetd.d</pre><div class="para">
 	 log_on_failure  += USERID
 	 disable         = yes
 }</pre><div class="para">
-				Le linee controllano vari aspetti del servizio:
+				Le linee controllano vari aspetti del servizio <code class="command">telnet</code>:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">service</code> — Specifica il nome del servizio, generalmente uno dei servizi presenti nel file <code class="filename">/etc/services</code>.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">flags</code> — Specifica uno degli attributi disponibili. Per esempio l'attributo <code class="option">REUSE</code> specifica di riusare il socket per una connessione.
-					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-							L'uso del flag <code class="option">REUSE</code> è deprecato. Tutti i servizi usano già implicitamente il flag <code class="option">REUSE</code>.
-						</div></div></li><li class="listitem"><div class="para">
-						<code class="option">socket_type</code> — Specifica il tipo di socket, in questo caso <code class="option">stream</code>.
+						<code class="option">flags</code> — Imopsta un attributo sulla connessione. Per esempio l'attributo <code class="option">REUSE</code> specifica di riusare il socket per una connessione Telnet.
+					</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+							L'uso del flag <code class="option">REUSE</code> è deprecato. Tutti i servizi ora usano implicitamente il flag <code class="option">REUSE</code>.
+						</div></div></div></li><li class="listitem"><div class="para">
+						<code class="option">socket_type</code> — Imposta il tipo di socket, in questo caso <code class="option">stream</code>.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">wait</code> — Specifica se il servizio è single-thread (<code class="option">yes</code>) o multi-thread (<code class="option">no</code>).
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">user</code> — Specifica il proprietario (l'ID utente) del processo.
+						<code class="option">user</code> — Specifica l'ID utente che ha avviato il processo.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">server</code> — Specifica l'eseguibile da avviare.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">log_on_failure</code> — Specifica, in caso di fallimento della connessione (<code class="option">log_on_failure</code>), i parametri dei messaggi di log, integrando quelli già definiti in <code class="filename">xinetd.conf</code>.
+						<code class="option">log_on_failure</code> — Specifica i parametri dei messaggi di log di <code class="option">log_on_failure</code>, integrando quelli già definiti in <code class="filename">xinetd.conf</code>.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">disable</code> — Specifica se il servizio è disabilitato (<code class="option">yes</code>), o abilitato (<code class="option">no</code>).
+						<code class="option">disable</code> — Specifica se il servizio è disabilitato (<code class="option">yes</code>) o abilitato (<code class="option">no</code>).
 					</div></li></ul></div><div class="para">
 				Per maggiori informazioni sulle opzioni disponibili, consultare le pagine di man relative a <code class="filename">xinetd.conf</code>.
-			</div></div><div class="section" title="2.5.4.3. Modificare i file di configurazione xinetd" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">2.5.4.3. Modificare i file di configurazione xinetd</h4></div></div></div><div class="para">
+			</div></div><div class="section" title="2.5.4.3. Modificare i file di configurazione di xinetd" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">2.5.4.3. Modificare i file di configurazione di xinetd</h4></div></div></div><div class="para">
 				I servizi protetti da <code class="systemitem">xinetd</code> dispongono di una serie di direttive. Questa sezione illustra quelle maggiormente usate.
 			</div><div class="section" title="2.5.4.3.1. Opzioni di log" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">2.5.4.3.1. Opzioni di log</h5></div></div></div><div class="para">
-					Le seguenti opzioni di log sono impiegabili sia in <code class="filename">/etc/xinetd.conf</code> sia nei file di configurazione specifici (<code class="filename">/etc/xinetd.d/</code>).
+					Le seguenti opzioni di log sono impiegabili sia in <code class="filename">/etc/xinetd.conf</code> sia nei file di configurazione della directory <code class="filename">/etc/xinetd.d/</code> per i particolari servizi.
 				</div><div class="para">
-					Le opzioni più comunemente usate sono:
+					Le opzioni di logging più comunemente usate sono:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">ATTEMPT</code> — Registra un tentativo fallito (<code class="option">log_on_failure</code>).
+							<code class="option">ATTEMPT</code> — Registra un tentativo di connessione fallito (<code class="option">log_on_failure</code>).
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">DURATION</code> — Registra per quanto tempo è stato usato il servizio (<code class="option">log_on_success</code>).
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">EXIT</code> — Registra lo stato d'uscita o il segnale di interruzione del servizio (<code class="option">log_on_success</code>).
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">HOST</code> — Logs the remote host's IP address (<code class="option">log_on_failure</code> and <code class="option">log_on_success</code>).
+							<code class="option">HOST</code> — Registra l'indirizzo IP dell'host remoto (<code class="option">log_on_failure</code> e <code class="option">log_on_success</code>).
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">PID</code> — Registra l'ID del processo server (<code class="option">log_on_success</code>).
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">USERID</code> — Registra l'utente remoto secondo il metodo definito in RFC 1413 per i servizi stream multi-thread (<code class="option">log_on_failure</code> e <code class="option">log_on_success</code>).
 						</div></li></ul></div><div class="para">
-					Per un elenco completo delle opzioni di log, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
+					Per l'elenco completo delle opzioni di log, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
 				</div></div><div class="section" title="2.5.4.3.2. Opzioni per il controllo d'accesso" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options">2.5.4.3.2. Opzioni per il controllo d'accesso</h5></div></div></div><div class="para">
-					Gli utenti dei servizi <code class="systemitem">xinetd</code> possono scegliere di usare regole d'accesso basate su TCP Wrapper, sui file di configurazione di <code class="systemitem">xinetd</code> o su entrambi. Per maggiori informazioni sui file di controllo basati su TCP Wrapper, fare riferimento alla <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files" title="2.5.2. File di configurazione TCP Wrapper">Sezione 2.5.2, «File di configurazione TCP Wrapper»</a>.
+					Gli utenti dei servizi di <code class="systemitem">xinetd</code> possono scegliere di usare regole d'accesso basate su TCP Wrapper, sui file di configurazione di <code class="systemitem">xinetd</code> o su una combinazione di entrambi. Per maggiori informazioni sui file di controllo d'accesso basati su TCP Wrapper, fare riferimento alla <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files" title="2.5.2. File di configurazione di TCP Wrapper">Sezione 2.5.2, «File di configurazione di TCP Wrapper»</a>.
 				</div><div class="para">
 					Questa sezione spiega l'uso di <code class="systemitem">xinetd</code> per controllare l'accesso ai servizi.
-				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Diversamente dai TCP Wrapper, le modifiche al controllo d'accesso hanno effetto solo dopo il riavvio del servizio <code class="systemitem">xinetd</code>.
 					</div><div class="para">
-						Inoltre, diversamente dai TCP Wrapper, il controllo d'accesso <code class="systemitem">xinetd</code>, influenza solo i servizi gestiti da <code class="systemitem">xinetd</code>.
-					</div></div><div class="para">
-					The <code class="systemitem">xinetd</code> hosts access control differs from the method used by TCP Wrappers. While TCP Wrappers places all of the access configuration within two files, <code class="filename">/etc/hosts.allow</code> and <code class="filename">/etc/hosts.deny</code>, <code class="systemitem">xinetd</code>'s access control is found in each service's configuration file in the <code class="filename">/etc/xinetd.d/</code> directory.
+						Inoltre, diversamente dai TCP Wrapper, il controllo d'accesso basato su <code class="systemitem">xinetd</code>, influenza solo i servizi controllati da <code class="systemitem">xinetd</code>.
+					</div></div></div><div class="para">
+					Il controllo d'accesso di <code class="systemitem">xinetd</code> differisce dal metodo usato dai TCP Wrapper. Mentre per i TCP Wrapper le configurazioni di controllo d'accesso si trovano nei due file <code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>, per <code class="systemitem">xinetd</code> le configurazioni si trovano in file distinti, uno per ciascun servizio, nella directory <code class="filename">/etc/xinetd.d/</code>.
 				</div><div class="para">
 					<code class="systemitem">xinetd</code> supporta le seguenti opzioni d'accesso:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -2157,11 +2160,11 @@ includedir /etc/xinetd.d</pre><div class="para">
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">no_access</code> — Specifica gli host non autorizzati ad usare il servizio
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">access_times</code> — Specifica il periodo in cui il servizio è disponibile, secondo il formato HH:MM-HH:MM, dove HH=00-24.
+							<code class="option">access_times</code> — Specifica il periodo in cui il servizio è disponibile, secondo il formato HH:MM-HH:MM, dove HH = 00, 01 ... 24.
 						</div></li></ul></div><div class="para">
-					Le opzioni <code class="option">only_from</code> e <code class="option">no_access</code> possono specificare un elenco di indirizzi IP o hostname, o anche specificare una rete. Analogamente a TCP Wrapper, combinando controlli <code class="systemitem">xinetd</code> con importanti messaggi di log, per bloccare le richieste da host indesiderati e registrare i tentativi di accesso, si migliora la sicurezza. del sistema.
+					Le opzioni <code class="option">only_from</code> e <code class="option">no_access</code> possono specificare un elenco di indirizzi IP o hostname, o anche specificare una rete. Analogamente ai TCP Wrapper, combinando controlli d'accesso di <code class="systemitem">xinetd</code> con opportune configurazioni dei messaggi di log, ripettivamente per bloccare le richieste da host indesiderati e registrare i vari tentativi di accesso, contribuisce a garantire una maggiore sicurezza al sistema.
 				</div><div class="para">
-					Per esempio, il seguente file <code class="filename">/etc/xinetd.d/telnet</code> può essere usato per bloccare le connessioni Telnet e limitare il periodo di connessione:
+					Per esempio, il seguente file <code class="filename">/etc/xinetd.d/telnet</code> può essere usato per bloccare le connessioni Telnet da una particolare rete e limitare il periodo di connessione agli utenti autorizzati:
 				</div><pre class="screen">service telnet
 {
 	 disable         = no
@@ -2175,35 +2178,35 @@ includedir /etc/xinetd.d</pre><div class="para">
 	 log_on_success  += PID HOST EXIT
 	 access_times    = 09:45-16:15
 }</pre><div class="para">
-					In this example, when a client system from the <code class="systemitem">172.16.45.0/24</code> network, such as <code class="systemitem">172.16.45.2</code>, tries to access the Telnet service, it receives the following message:
+					Nell'esempio, quando un client, con indirizzo <code class="systemitem">172.16.45.2</code>, tenta di accedere dalla rete <code class="systemitem">172.16.45.0/24</code> al servizio Telnet, egli riceve il seguente messaggio:
 				</div><pre class="screen">Connection closed by foreign host.</pre><div class="para">
 					Inoltre, i suoi tentativi d'accesso vengono registrati nel file <code class="filename">/var/log/messages</code> come segue:
-				</div><pre class="screen">Sep  7 14:58:33 localhost xinetd[5285]: FAIL: telnet address from=172.16.45.107
-Sep  7 14:58:33 localhost xinetd[5283]: START: telnet pid=5285 from=172.16.45.107
+				</div><pre class="screen">Sep  7 14:58:33 localhost xinetd[5285]: FAIL: telnet address from=172.16.45.2
+Sep  7 14:58:33 localhost xinetd[5283]: START: telnet pid=5285 from=172.16.45.2
 Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=0(sec)</pre><div class="para">
-					Quando si usa TCP Wrapper insieme a <code class="systemitem">xinetd</code>, è importante capire il legame tra i due meccanismi di controllo.
+					Quando si usano TCP Wrapper insieme ai controlli d'accesso di <code class="systemitem">xinetd</code>, è importante capire il legame tra i due meccanismi di controllo d'accesso.
 				</div><div class="para">
 					Di seguito si mostra la sequenza di eventi attivati da <code class="systemitem">xinetd</code> quando un client richiede di effettuare una connessione:
 				</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-							Il demone <code class="systemitem">xinetd</code> analizza le regole d'accesso basate su TCP Wrapper usando una chiamata di libreria, <code class="filename">libwrap.a</code>. Se una regola vieta l'accesso, la connessione viene scartata. Se una regola consente l'accesso, il controllo passa a <code class="systemitem">xinetd</code>.
+							Il demone <code class="systemitem">xinetd</code> analizza le regole d'accesso basate su TCP Wrapper, caricando la libreria <code class="filename">libwrap.a</code>. Se una regola vieta l'accesso, la connessione viene scartata. Se una regola consente l'accesso, il controllo passa a <code class="systemitem">xinetd</code>.
 						</div></li><li class="listitem"><div class="para">
-							Il demone <code class="systemitem">xinetd</code> controlla le proprie regole d'accesso. Se esiste una regola di divieto, la connessione viene scartata. Altrimenti, <code class="systemitem">xinetd</code> avvia una istanza del servizio e passa al servizio, il controllo della connessione.
-						</div></li></ol></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-						Occorre prestare una certa attenzione ad utilizzare controlli d'accesso TCP Wrapper in combinazione con i controlli <code class="systemitem">xinetd</code>. Effetti indesiderati possono verificarsi in caso di cattive configurazioni.
-					</div></div></div><div class="section" title="2.5.4.3.3. Opzioni di collegamento e di redirezione" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">2.5.4.3.3. Opzioni di collegamento e di redirezione</h5></div></div></div><div class="para">
-					I file di configurazione dei servizi di <code class="systemitem">xinetd</code>, supportano il collegamento del servizio verso un indirizzo IP e la redirezione verso altri indirizzi IP, hostname o porte.
+							Il demone <code class="systemitem">xinetd</code> controlla le proprie regole d'accesso sia per il servizio di <code class="systemitem">xinetd</code> sia per il servizio richiesto. Se esiste una regola di divieto, la connessione viene scartata. Altrimenti, <code class="systemitem">xinetd</code> avvia una istanza del servizio e passa il controllo della connessione al servizio.
+						</div></li></ol></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+						Occorre prestare una certa attenzione ad utilizzare controlli d'accesso di TCP Wrapper in combinazione con i controlli di <code class="systemitem">xinetd</code>. Effetti indesiderati possono verificarsi in caso di errate configurazioni.
+					</div></div></div></div><div class="section" title="2.5.4.3.3. Opzioni di Binding e di Redirection" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">2.5.4.3.3. Opzioni di Binding e di Redirection</h5></div></div></div><div class="para">
+					I file di configurazione dei servizi di <code class="systemitem">xinetd</code>, supportano il collegamento del servizio con un indirizzo IP e la redirezione verso altri indirizzi IP, hostname o porte.
 				</div><div class="para">
-					Il collegamento è controllato con l'opzione <code class="option">bind</code>, collegando il servizio ad un indirizzo IP nel sistema. Con tale opzione, solo gli host con richieste dirette all'IP specificato possono accedere al servizio. Si può usare questo metodo per collegare p.e. diversi servizi su differenti interfacce di rete.
+					Il collegamento è controllato con l'opzione <code class="option">bind</code> nei file di configurazione dei servizi e serve a collegare il servizio ad un indirizzo IP nel sistema. Con tale opzione, solo gli host con richieste dirette all'IP specificato possono accedere al servizio. Si può usare questo metodo per collegare p.e. diversi servizi su differenti schede di rete.
 				</div><div class="para">
-					Ciò si rivela particolarmente vantaggioso nei sistemi con interfacce di rete mulltiple o con indirizzi IP multipli. In tali sistemi, servizi non sicuri, come Telnet, pssono essere configurati per ricevere connessioni soltanto da interfacce connesse a reti private e non da reti pubbliche come Internet.
+					Ciò si rivela particolarmente vantaggioso nei sistemi con schede di rete mulltiple o con indirizzi IP multipli. In tali sistemi, servizi non sicuri come Telnet, possono essere configurati (p.e.) per ricevere connessioni soltanto dalla scheda connessa ad una rete privata e non dalla scheda connessa ad Internet.
 				</div><div class="para">
-					L'opzione <code class="option">redirect</code>, accetta un indirizzo IP o hostname seguito da un numero di porta. Tale opzione consente di dirottare ogni richiesta di servizio verso un host e una porta specifica. Questa caratteristica può essere usata per puntare ad un'altra porta del sistema, redirezionare la richiesta verso un IP differente sulla stessa macchina, o trasferire la richiesta su un sistema completamente diverso. Un utente che si connette al servizio, in maniera trasparente viene trasferito su un altro sistema senza alcuna interruzione.
+					L'opzione <code class="option">redirect</code> accetta un indirizzo IP o hostname seguito da un numero di porta. Tale opzione consente di dirottare ogni richiesta di un servizio verso un host e una porta specifica. Questa caratteristica può essere usata per puntare ad un'altra porta del sistema, per redirezionare la richiesta verso un IP differente sulla stessa macchina, per trasferire la richiesta su un sistema completamente diverso oppure può essere usata combinando alcune di queste possibilità. Un utente che si connette al servizio, in maniera trasparente, viene trasferito su un altro sistema senza alcuna interruzione.
 				</div><div class="para">
-					Il demone <code class="systemitem">xinetd</code> effettua questa redirezione, generando un processo di connessione tra la macchina client e l'host del servizio, per il trasferimento dei dati tra i due sistemi.
+					Il demone <code class="systemitem">xinetd</code> effettua questa redirezione generando un processo, per il trasferimento dei dati tra i due sistemi, che dura quanto la connessione tra la macchina client richiedente e l'host del servizio.
 				</div><div class="para">
-					I vantaggi forniti dalle opzioni <code class="option">bind</code> e <code class="option">redirect</code>, diventano ancora più evidenti quando le opzioni vengono impiegate insieme. Collegando un servizio ad un particolare indirizzo IP di un sistema e poi reindirizzando le richieste verso una seconda macchina che solo la prima può vedere, un sistema interno può essere usato per fornire servizi ad una rete completamente diversa. Alternativamente, queste opzioni possono essere usate per limitare l'esposizione di un servizio su una macchina multi-homed usando un indirizzo IP noto, oppure per reindirizzare le richieste verso un'altra macchina configurata appositamente per il servizio.
+					I vantaggi forniti dalle opzioni <code class="option">bind</code> e <code class="option">redirect</code>, diventano ancora più evidenti quando le opzioni vengono impiegate insieme. Collegando un servizio ad un particolare indirizzo IP di un sistema e poi reindirizzando le richieste verso una seconda macchina che solo la prima può vedere, un sistema interno può essere usato per fornire servizi ad una rete completamente diversa. Alternativamente, queste opzioni possono essere usate per limitare l'esposizione di un servizio su una macchina multi-homed, ad un indirizzo IP noto, oppure per reindirizzare le richieste verso un'altra macchina, appositamente configurata.
 				</div><div class="para">
-					Per un esempio, si consideri un sistema usato come firewall, con questa impostazione per Telnet:
+					Per esempio, si consideri un sistema usato come firewall con questa impostazione per Telnet:
 				</div><pre class="screen">service telnet
 {
 	 socket_type		= stream
@@ -2214,236 +2217,236 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 	 bind                    = 123.123.123.123
 	 redirect                = 10.0.1.13 23
 }</pre><div class="para">
-					Le opzioni <code class="option">bind</code> e <code class="option">redirect</code>, assicurano che il servizio Telnet sulla macchina sia collegato all'indirizzo esterno, <code class="systemitem">123.123.123.123</code>, verso Internet. Inoltre, ogni richiesta all'indirizzo <code class="systemitem">123.123.123.123</code>, viene rediretta attraverso una seconda scheda di rete all'indirizzo <code class="systemitem">10.0.1.13</code>, a cui possono accedere soltanto il firewall e i sistemi interni. Il firewall quindi gestisce la comunicazione tra i due sistemi, in maniera trasparente al sistema richiedente che (effettivamente) ritiene di comunicare soltanto con <code class="systemitem">123.123.123.123</code>.
+					Le opzioni <code class="option">bind</code> e <code class="option">redirect</code> assicurano che il servizio Telnet sulla macchina sia collegato all'indirizzo IP esterno <code class="systemitem">123.123.123.123</code>, verso Internet. Inoltre, ogni richiesta di servizio Telnet inviata all'indirizzo <code class="systemitem">123.123.123.123</code>, viene rediretta, attraverso una seconda scheda di rete, all'indirizzo IP interno <code class="systemitem">10.0.1.13</code> a cui possono accedere soltanto il firewall e i sistemi interni. Il firewall quindi gestisce la comunicazione tra i due sistemi, e cosa importante, in maniera trasparente al sistema richiedente che ritiene di comunicare con <code class="systemitem">123.123.123.123</code>, quando in realtà è connesso con una macchina differente.
 				</div><div class="para">
-					Questa caratteristica è particolarmente utile per quegli utenti con connessioni a banda larga e con un solo indirizzo IP. Quando si usa NAT (Network Address Translation), i sistemi dietro al gateway, che usano solo indirizzi IP interni, non sono disponibili dall'esterno. Inoltre, se certi servizi controllati da <code class="systemitem">xinetd</code> vengono configurati con le opzioni <code class="option">bind</code> e <code class="option">redirect</code>, il gateway può comportarsi come un proxy tra i sistemi esterni ed una macchina interna che fornisce un servizio. Comunque, come visto, sono disponibili varie opzioni di log e di controllo d'accesso per fornire protezione al sistema.
+					Questa caratteristica è particolarmente utile per quegli utenti con connessioni a banda larga e con un solo indirizzo IP. Quando si usa NAT (Network Address Translation), i sistemi dietro al gateway che usano solo indirizzi IP interni, non sono disponibili dall'esterno. Comunque, se certi servizi controllati da <code class="systemitem">xinetd</code> vengono configurati con le opzioni <code class="option">bind</code> e <code class="option">redirect</code>, il gateway può agire da proxy tra i sistemi esterni ed una macchina interna configurata per fornire un servizio. Inoltre, le varie opzioni di log e di controllo d'accesso di <code class="systemitem">xinetd</code> sono disponibili per fornire ulteriore protezione al sistema.
 				</div></div><div class="section" title="2.5.4.3.4. Opzioni per gestire le risorse" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options">2.5.4.3.4. Opzioni per gestire le risorse</h5></div></div></div><div class="para">
-					Il demone <code class="systemitem">xinetd</code> può aggiungere un livello di protezione di base contro attacchi Dos (Denial of Service). Di seguito si riporta un elenco di direttive che possono limitare i rischi di tali attacchi:
+					Il demone <code class="systemitem">xinetd</code> può creare una protezione di base contro attacchi tipo DoS (Denial of Service). Di seguito si riporta un elenco di direttive che aiutano a limitare i rischi di tali attacchi:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">per_source</code> — Definisce, per ogni indirizzo IP, il numero massimo di istanze del servizio. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi (<code class="filename">xinetd.d/</code>).
+							<code class="option">per_source</code> — Definisce il numero massimo di istanze di un servizio, per indirizzo IP ricevente. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi, nella cartella <code class="filename">xinetd.d/</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">cps</code> — Definisce il numero massimo di connessioni per secondo. La direttiva prende due argomenti di tipo intero, separati da spazio. Il primo argomento rappresenta il numero massimo di connessioni al secondo. L'altro argomento, è il numero di secondi da attendere pre riabilitare il servizio. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi (<code class="filename">xinetd.d/</code>).
+							<code class="option">cps</code> — Definisce il numero massimo di connessioni per secondo. La direttiva prende due argomenti di tipo intero, separati da spazio. Il primo argomento rappresenta il numero massimo di connessioni al secondo, per un servizio. L'altro argomento è il numero di secondi di interruzione di <code class="systemitem">xinetd</code>, prima di riabilitare il servizio. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi, nella cartella <code class="filename">xinetd.d/</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">max_load</code> — Definisce il carico medio da assegnare alla CPU per un servizio. Accetta come argomento un numero decimale.
+							<code class="option">max_load</code> — Definisce il carico medio da assegnare alla CPU per un servizio. Accetta come argomento un numero decimale (in virgola mobile).
 						</div><div class="para">
-							Il carico medio è una misura (grossolana) del numero dei processi attivi in un dato momento. Per maggiori informazioni sul carico medio di una CPU, vedere le pagine man relative ai comandi shell, <code class="command">uptime</code>, <code class="command">who</code>, e <code class="command">procinfo</code>.
+							Il carico medio è una misura (grossolana) del numero dei processi attivi in un dato momento. Per maggiori informazioni sul carico medio di una CPU, vedere le pagine man relative ai comandi <code class="command">uptime</code>, <code class="command">who</code> e <code class="command">procinfo</code>.
 						</div></li></ul></div><div class="para">
 					Esistono anche altre opzioni per la gestione delle risorse. Per maggiori informazioni, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
 				</div></div></div></div><div class="section" title="2.5.5. Ulteriori risorse" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Ulteriori risorse</h3></div></div></div><div class="para">
-			Maggiori informazioni su TCP Wrapper e <code class="systemitem">xinetd</code> sono disponibili nella documentazione installata nel sistema e su Internet.
-		</div><div class="section" title="2.5.5.1. Documentazione installata" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation">2.5.5.1. Documentazione installata</h4></div></div></div><div class="para">
-				Per scoprire ulteriori opzioni di configurazione, la documentazione installata nel proprio sistema rappresenta un buon punto da cui ottenere informazioni su TCP Wrappers, <code class="systemitem">xinetd</code>, e controllo d'accesso.
+			Maggiori informazioni sui TCP Wrapper e <code class="systemitem">xinetd</code> sono disponibili nella documentazione installata nel sistema e su Internet.
+		</div><div class="section" title="2.5.5.1. Documentazione su TCP Wrapper installata" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation">2.5.5.1. Documentazione su TCP Wrapper installata</h4></div></div></div><div class="para">
+				La documentazione installata nel proprio sistema, è un buon punto da cui ottenere informazioni su ulteriori opzioni di configurazione per TCP Wrapper, <code class="systemitem">xinetd</code> e controllo d'accesso.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="filename">/usr/share/doc/tcp_wrappers-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — This directory contains a <code class="filename">README</code> file that discusses how TCP Wrappers work and the various hostname and host address spoofing risks that exist.
+						<code class="filename">/usr/share/doc/tcp_wrappers-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — Questa directory contiene un file <code class="filename">README</code> che spiega il funzionamento dei TCP Wrapper e i vari rischi relativi alla manomissione (spoofing) degli hostname e degli indirizzi IP degli host.
 					</div></li><li class="listitem"><div class="para">
-						<code class="filename">/usr/share/doc/xinetd-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — This directory contains a <code class="filename">README</code> file that discusses aspects of access control and a <code class="filename">sample.conf</code> file with various ideas for modifying service-specific configuration files in the <code class="filename">/etc/xinetd.d/</code> directory.
+						<code class="filename">/usr/share/doc/xinetd-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — Questa directory contiene un file <code class="filename">README</code> che spiega vari aspetti del controllo d'accesso e un file <code class="filename">sample.conf</code> con vari spunti per modificare i file di configurazione dei servizi, nella directory <code class="filename">/etc/xinetd.d/</code>.
 					</div></li><li class="listitem"><div class="para">
-						Pagine di man su TCP Wrapper e <code class="systemitem">xinetd</code> — Esistono un certo numero di pagine di man su varie applicazioni e file di configurazione riguardanti TCP Wrapper e <code class="systemitem">xinetd</code>. Di seguito si riportano le più importanti:
+						Pagine di man su TCP Wrapper e <code class="systemitem">xinetd</code> — Esistono un certo numero di pagine di man, dedicate alle varie applicazioni e ai vari file di configurazione rigurdanti TCP Wrapper e <code class="systemitem">xinetd</code>. Di seguito si riportano le più importanti:
 					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man xinetd</code> — Le pagine di man su <code class="systemitem">xinetd</code>.
 										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-											<code class="command">man 5 hosts_access</code> — Le pagine di man sui file di controllo d'accesso, basato su TCP Wrapper.
+											<code class="command">man 5 hosts_access</code> — Le pagine di man sui file di controllo d'accesso di TCP Wrapper.
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">man hosts_options</code> — Le pagine di man sui campi opzione di TCP Wrapper.
+											<code class="command">man hosts_options</code> — Le pagine di man su option field di TCP Wrapper.
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">man xinetd.conf</code> — Le pagine man che elencano le opzioni di configurazione di <code class="systemitem">xinetd</code>.
+											<code class="command">man xinetd.conf</code> — Le pagine man con l'elenco delle opzioni di configurazione di <code class="systemitem">xinetd</code>.
 										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" title="2.5.5.2. Utili siti su TCP Wrapper" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites">2.5.5.2. Utili siti su TCP Wrapper</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<a href="http://www.xinetd.org"><code class="systemitem">xinetd</code></a> — La home page del progetto, con esempi di file di configurazione, un elenco completo di caratteristiche e una FAQ informativa.
+						<a href="http://www.xinetd.org"><code class="systemitem">xinetd</code></a> — La home page del progetto, con esempi di file di configurazione, un elenco completo di caratteristiche ed una FAQ informativa.
 					</div></li><li class="listitem"><div class="para">
-						<a href="http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial">An-Unofficial-Xinetd-Tutorial</a> — Una guida che discute diverse modalità per ottimizzare i file di configurazione di <code class="systemitem">xinetd</code> predefiniti, per specifici obbiettivi di sicurezza.
+						<a href="http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial">An-Unofficial-Xinetd-Tutorial</a> — Un tutorial che discute diverse modalità per ottimizzare i file di configurazione di <code class="systemitem">xinetd</code> predefiniti, per specifici obbiettivi di sicurezza.
 					</div></li></ul></div></div><div class="section" title="2.5.5.3. Libri" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Books">2.5.5.3. Libri</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<em class="citetitle">Hacking Linux Exposed</em>, di Brian Hatch, James Lee, e George Kurtz; Osbourne (McGraw-Hill) — E' una eccellente risorsa sulla sicurezza con informazioni su TCP Wrapper e <code class="systemitem">xinetd</code>.
+						<em class="citetitle">Hacking Linux Exposed</em>, by Brian Hatch, James Lee, and George Kurtz (Osbourne/McGraw-Hill) — E' una eccellente risorsa sulla sicurezza con informazioni su TCP Wrapper e <code class="systemitem">xinetd</code>.
 					</div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" title="2.6. Kerberos" id="sect-Security_Guide-Kerberos" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Kerberos">2.6. Kerberos</h2></div></div></div><div class="para">
-		In un sistema di rete, le operazioni necessarie per garantire un livello accettabile di sicurezza e integrità possono risultare piuttosto impegnative. Anche solo un'analisi, per sapere quali servizi siano in esecuzione e in che modo siano utilizzati, può richiedere gli sforzi di alcuni amministratori.
+		In un sistema di rete, le operazioni necessarie per garantire un livello di sicurezza e di integrità accettabile possono risultare piuttosto impegnative. Anche solo un'analisi per sapere quali servizi siano in esecuzione e in che modo siano utilizzati, può richiedere gli sforzi di alcuni amministratori.
 	</div><div class="para">
-		Inoltre, il processo di autenticazione degli utenti ai servizi di rete può mettere a rischio l'intera sicurezza, se il metodo usato dal protocollo è inerentemente insicuro, come evidenziato dal trasferimento di password in chiaro su una rete usando i tradizionali protocolli FTP e Telnet.
+		Inoltre, l'autenticazione degli utenti ai servizi di rete può essere rischiosa quando il metodo usato dal protocollo è intrinsecamente insicuro, come nel caso dei protocolli Telnet e FTP che inviano le password in rete senza cifratura.
 	</div><div class="para">
-		Kerberos rappresenta un modo per eliminare il bisogno di quei protocolli che usano metodi di autenticazione insicuri, aumentando la sicurezza globale di rete.
+		Kerberos è la maniera di soddisfare il bisogno di autenticazione dei protocolli che usano metodi spesso insicuri, contribuendo così ad aumentare la sicurezza globale della rete.
 	</div><div class="section" title="2.6.1. Cos'è Kerberos?" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</h3></div></div></div><div class="para">
-			Kerberos è un protocollo di autenticazione di rete creato dal MIT e che utilizza un sistema di crittografia simmetrica.<sup>[<a id="id5409985" href="#ftn.id5409985" class="footnote">14</a>]</sup> per autenticare gli utenti ai servizi di rete, senza richiedere l'effettivo trasferimento delle password.
+			Kerberos è un protocollo di autenticazione di rete creato dal MIT e che utilizza un sistema di crittografia a chiave simmetrica<sup>[<a id="id3249001" href="#ftn.id3249001" class="footnote">14</a>]</sup>, senza richiedere alcun trasferimento di password.
 		</div><div class="para">
-			Conseguentemente, quando gli utenti richiedono di autenticarsi ai servizi di rete tramite Kerberos, viene di fatto impedito ogni tentativo di intercettazione delle password.
+			Di conseguenza, quando gli utenti si autenticano ai servizi che usano Kerberos, viene di fatto impedito ogni possibilità di intercettazione delle password da parte di attaccanti.
 		</div><div class="section" title="2.6.1.1. Vantaggi di Kerberos" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos">2.6.1.1. Vantaggi di Kerberos</h4></div></div></div><div class="para">
-				I principali servizi di rete, usano degli schemi di autenticazione basati su password. Tali schemi, svolgono il processo di autenticazione di un utente ad un server di rete, richiedendo il nome utente e la password. Sfortunatamente, la trasmissione delle informazioni di autenticazione a questi servizi avviene in chiaro. Affinchè un tale schema sia sicuro, occorre che la rete sia inaccessibile dall'esterno, e tutti gli utenti ed i computer interni siano fidati.
+				I principali servizi di rete usano schemi di autenticazione basati su password, in cui generalmente all'utente viene richiesto di farsi riconoscere con un nome utente e una password. Sfortunatamente, la trasmissione di queste informazioni di autenticazione, per molti servizi avviene in chiaro. Quindi perchè un tale schema sia sicuro, occorre che la rete sia inaccessibile dall'esterno e che tutti gli utenti ed i computer interni siano fidati.
 			</div><div class="para">
-				Ma anche nel caso di una rete interna fidata, nel momento in cui viene connessa ad Internet, essa non può più considerarsi sicura. Ogni attacker che riesca ad accedere alla rete, potrebbe usare un semplice analizzatore di pacchetti, anche noto come packet sniffer, per intercettare nome utente e password, compromettendo gli account utenti e l'integrità della intera rete.
+				Ma anche nel caso di una rete interna fidata, nel momento in cui viene connessa ad Internet essa non può più considerarsi sicura: un attaccante che riesca ad accedere alla rete, potrebbe usare un semplice analizzatore di pacchetti o packet sniffer, per intercettare nome utente e password, compromettendo gli account utenti e l'integrità della intera rete.
 			</div><div class="para">
-				Il principale obbiettivo progettuale di Kerberos è eliminare la trasmissione di password in chiaro. Se propriamente utilizzato, Kerberos effettivamente elimina la minaccia contro una rete, da parte dei packet sniffer.
+				Il principale obbiettivo progettuale di Kerberos è eliminare la trasmissione in chiaro di password; quindi se correttamente configurato, Kerberos effettivamente elimina la minaccia dei packet sniffer.
 			</div></div><div class="section" title="2.6.1.2. Svantaggi di Kerberos" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos">2.6.1.2. Svantaggi di Kerberos</h4></div></div></div><div class="para">
-				Anche se Kerberos contribuisce a rimuovere una minaccia diffusa e severa, la sua implementazione, per una varietà di ragioni, può risultare complessa.
+				Anche se Kerberos aiuta a rimuovere comnuni e gravi minacce alla sicurezza, la sua implementazione, per una varietà di ragioni, può risultare complessa:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Migrare le password utenti da un database di password di UNIX standard, come <code class="filename">/etc/passwd</code> o <code class="filename">/etc/shadow</code>, in un database di Kerberos, può essere un'operazione tediosa, poichè non esiste un meccanismo automatizzato. Fare riferimento alla Question 2.23 della Kerberos FAQ, al seguente link:
+						Migrare le password utenti da un database di password UNIX (standard), come <code class="filename">/etc/passwd</code> o <code class="filename">/etc/shadow</code> in un database di password Kerberos, può essere un'operazione tediosa, perchè al momento non esiste un meccanismo automatizzato. Fare riferimento alla Question 2.23 della Kerberos FAQ, al seguente link:
 					</div><div class="para">
-						<a href="http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html"> Kerberos-FAQ.</a>
+						<a href="http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html"> http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html</a>
 					</div></li><li class="listitem"><div class="para">
-						Kerberos has only partial compatibility with the Pluggable Authentication Modules (PAM) system used by most Fedora servers. Refer to <a class="xref" href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM" title="2.6.4. Kerberos e PAM">Sezione 2.6.4, «Kerberos e PAM»</a> for more information about this issue.
+						Kerberos presenta solo una parziale compatibilità con il sistema PAM (Pluggable Authentication Modules), usato nei principali server Fedora. Per maggiori informazioni, vedere la <a class="xref" href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM" title="2.6.4. Kerberos e PAM">Sezione 2.6.4, «Kerberos e PAM»</a>.
 					</div></li><li class="listitem"><div class="para">
-						Kerberos assume che ogni utente sia fidato, in un ambiente in cui generalmente l'utente e la rete non sono fidati. Il suo obbiettivo principale è impedire il trasferimento di password in chiaro. Se un utente improprio, riesce ad avere accesso all' host che distribuisce i ticket usati per l'autenticazione — denominato <em class="firstterm">KDC</em> (<em class="firstterm">Key Distribution Center</em>) — l'intero sistema di autenticazione Kerberos viene messo a rischio.
+						Kerberos assume che ogni utente sia fidato, in un ambiente in cui generalmente l'utente e la rete non lo sono. Il suo obbiettivo principale è impedire il trasferimento in chiaro di password. Se un utente qualunque non autorizzato, riesce ad accedere ad uno degli host che distribuisce ticket, usati per l'autenticazione — denominato <em class="firstterm">KDC</em> (<em class="firstterm">Key Distribution Center</em>) — l'intero sistema di autenticazione Kerberos viene messo a rischio.
 					</div></li><li class="listitem"><div class="para">
-						Se si vuole integrare Kerberos in un'applicazione, ed usare le funzionalità offerte dalle sue librerie, occorre modificare il codice dell'applicazione Le applicazioni così adattate sono dette <em class="firstterm">Kerberos-aware</em>, o <em class="firstterm">kerberized</em>. Per alcune applicazioni, ciò può essere problematico per motivi progettuali e dimensionali. Per altre applicazioni, le modifiche devono essere fatte tenendo conto delle modalità di comunicazione tra server e client. Di nuovo, ciò potrebbe richiedere notevoli modifiche al codice originario. Le applicazioni closed-source che non supportano Kerberos per impostazione, sono spesso quelle più problematiche.
+						Se si vuole che un'applicazione usi Kerberos, il codice sorgente dell'applicazione deve essere opportunamente modificato in modo da poter chiamare le librerie di Kerberos. Le applicazioni così adattate sono dette <em class="firstterm">Kerberos-aware</em> o <em class="firstterm">kerberizzate</em>. Per alcune applicazioni, ciò può essere problematico per motivi progettuali e dimensionali. Per altre applicazioni incompatibili, le modifiche devono essere fatte tenendo conto delle modalità di comunicazione tra server e client. Di nuovo, ciò potrebbe richiedere notevoli modifiche al codice originario. Le applicazioni closed-source che non supportano Kerberos per impostazione, sono spesso quelle più problematiche.
 					</div></li><li class="listitem"><div class="para">
-						Kerberos è una soluzione determinante. Se usato in una rete, ogni password trasferita in chiaro ad un servizio non "Kerberos aware" diventa un rischio per la sicurezza. In tal caso, la rete non trae alcun vantaggio dall'uso di Kerberos. Per rendere sicura una rete con Kerberos, si devono usare versioni Kerberos-aware di <span class="emphasis"><em>tutte</em></span> le applicazioni client/server che trasmettono password in chiaro, o non usare <span class="emphasis"><em>nessuna</em></span> di tali applicazioni.
-					</div></li></ul></div></div></div><div class="section" title="2.6.2. La terminologia Kerberos" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. La terminologia Kerberos</h3></div></div></div><div class="para">
-			Kerberos ha la propria terminologia per specificare i vari aspetti del servizio. Per scoprire il funzionamento di Kerberos, è importante conoscere il significato dei seguenti termini.
+						Kerberos è una soluzione determinante/decisiva. Se usato in una rete, ogni password trasferita in chiaro ad un servizio non <em class="firstterm">kerberizzato</em>, diventa un rischio per la sicurezza. In tal caso, la rete non trae alcun vantaggio dall'uso di Kerberos. Quindi per rendere sicura una rete con Kerberos, <span class="emphasis"><em>tutte</em></span> le applicazioni client/server che trasmettono password in chiaro, devono essere <em class="firstterm">kerberizzate</em>.
+					</div></li></ul></div></div></div><div class="section" title="2.6.2. Terminologia Kerberos" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. Terminologia Kerberos</h3></div></div></div><div class="para">
+			Kerberos ha la propria terminologia per specificare i vari aspetti del servizio. Per capire il funzionamento di Kerberos, è importante conoscere il significato dei seguenti termini.
 		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Authentication Server (AS)</span></dt><dd><div class="para">
-						Un server di distribuzione di ticket per un determinato servizio, ad utenti che richiedono di accedere a quel servizio. Un AS risponde alle richieste di client che non hanno o non trasmettono le proprie credenziali. Di solito è usato per ottenere accesso al servizio TGS (Ticket Granting Server) inviando un TGT (Ticket Granting Ticket). Un AS generalmente esegue sullo stesso host del KDC (Key Distribution Center).
+						Un server di distribuzione di ticket che vengono rilasciati al client, per accedere ad un determinato servizio. Un AS risponde alle richieste dei client che non hanno o non hanno trasmesso le credenziali con una richiesta. Di solito è usato per accedere al server TGS (Ticket Granting Server), rilasciando un ticket TGT (Ticket Granting Ticket). Un server AS generalmente si trova sullo stesso host del KDC (Key Distribution Center).
 					</div></dd><dt class="varlistentry"><span class="term">testo cifrato</span></dt><dd><div class="para">
 						Dati crittati o non in chiaro
 					</div></dd><dt class="varlistentry"><span class="term">client</span></dt><dd><div class="para">
-						Una entità sulla rete (un utente, un host, o una applicazione), che può ottenere un ticket da Kerberos.
+						Una entità sulla rete (un utente, un host o una applicazione), che può ottenere un ticket da Kerberos.
 					</div></dd><dt class="varlistentry"><span class="term">credenziali</span></dt><dd><div class="para">
-						Un insieme di credenziali digitali temporanei che verificano l'identità di un client verso un particolare servizio, Le credenziali si indicano anche con il ticket.
-					</div></dd><dt class="varlistentry"><span class="term">credenziali in memoria o su file</span></dt><dd><div class="para">
-						Un file contenente le chiavi per cifrare le comunicazioni tra un utente ed i vari servizi di rete. Kerberos 5 supporta una piattaforma per altri tipi di memorizzazione, come la memoria condivisa, ma i file sono maggiormente supportati.
+						Un insieme di credenziali temporanee, che verificano l'identità di un client per un particolare servizio. Viene anche detto <span class="emphasis"><em>ticket</em></span>.
+					</div></dd><dt class="varlistentry"><span class="term">credential cache o file dei ticket</span></dt><dd><div class="para">
+						Un file contenente le chiavi per cifrare le comunicazioni tra l'utente ed i vari servizi. Kerberos 5 supporta una piattaforma per altri tipi di memorizzazione, come la memoria condivisa, ma i file sono maggiormente supportati.
 					</div></dd><dt class="varlistentry"><span class="term">funzione hash di cifratura</span></dt><dd><div class="para">
-						Una funzione hash usata per autenticare gli utenti. I dati cifrati sono più sicuri, ma risultano abbastanza semplici da decifrare da parte di un cracker esperto.
+						Una funzione hash usata per trasformare dati. I dati così manipolati, sono più sicuri rispetto ai dati originali, ma restano abbastanza semplici da decifrare da parte di un cracker esperto.
 					</div></dd><dt class="varlistentry"><span class="term">GSS-API</span></dt><dd><div class="para">
-						Le GSS-API (Generic Security Service Application Program Interface, definite in RFC-2743 da The Internet Engineering Task Force), sono un insieme di funzioni per servizi di sicurezza. Questa API, mascherando il meccanismo sottostante, è usata da client e servizi per autenticazione reciproca. Se un servizio di rete (come cyrus-IMAP) impiega GSS-API, può usare Kerberos come meccansimo di autenticazione.
-					</div></dd><dt class="varlistentry"><span class="term">un hash</span></dt><dd><div class="para">
-						Noto anche come <em class="firstterm">valore hash</em>. Un valore è generato, passando una stringa ad una <em class="firstterm">funzione hash</em>. Tipicamente, questi valori garantiscono che i dati non siano stati manomessi.
+						La GSS-API o Generic Security Service Application Program Interface (pubblicata da The Internet Engineering Task Force in RFC-2743), è un insieme di funzioni che offrono servizi di sicurezza. Questa API, mascherando il meccanismo sottostante, è usata da client e servizi per autenticazione reciproca. Se un servizio come cyrus-IMAP, usa GSS-API, allora esso può autenticarsi via Kerberos.
+					</div></dd><dt class="varlistentry"><span class="term">hash</span></dt><dd><div class="para">
+						Anche detto <em class="firstterm">valore hash</em>. E' un valore ottenuto passando una stringa ad una <em class="firstterm">funzione hash</em>. Questi valori sono tipicamente usati per essere sicuri che i dati trasmessi non siano stati manomessi.
 					</div></dd><dt class="varlistentry"><span class="term">funzione hash</span></dt><dd><div class="para">
-						A way of generating a digital "fingerprint" from input data. These functions rearrange, transpose or otherwise alter data to produce a <em class="firstterm">hash value</em>.
+						Un modo per generare un "fingerprint" o firma su dei dati d'ingresso. Queste funzioni eseguono delle trasformazioni o alterazioni sui dati, producendo un <em class="firstterm">valore hash</em>.
 					</div></dd><dt class="varlistentry"><span class="term">chiave</span></dt><dd><div class="para">
-						I dati usati per cifrare o decifrare altri dati. I dati cifrati non possono essere decifrati senza la chiave appropriata o una straordinaria fortuna da parte del cracker.
+						I dati usati per cifrare o decifrare altri dati. I dati cifrati non possono essere decifrati senza la chiave appropriata o senza una straordinaria fortuna da parte del cracker.
 					</div></dd><dt class="varlistentry"><span class="term">Key Distribution Center (KDC)</span></dt><dd><div class="para">
-						Un servizio che invia ticket Kerberos, e generalmente esegue sullo stesso host del TGS (Ticket Granting Server).
+						Un servizio che invia ticket Kerberos e generalmente esegue sullo stesso host del TGS (Ticket Granting Server).
 					</div></dd><dt class="varlistentry"><span class="term">keytab (o tabella delle chiavi)</span></dt><dd><div class="para">
-						Un file contenente una lista in chiaro di principal con le relative chiavi. Un server ottiene le chiavi necessarie dal file keytab, invece di usare <code class="command">kinit</code>. Il file keytab predefinto è <code class="filename">/etc/krb5.keytab</code>. Il server d'amministrazione di KDC, <code class="command">/usr/kerberos/sbin/kadmind</code>, è l'unico servizio che usa un altro file (il file <code class="filename">/var/kerberos/krb5kdc/kadm5.keytab</code>).
+						Un file contenente una lista in chiaro di <em class="firstterm">principal</em> e delle loro chiavi. Un server ottiene le chiavi necessarie dal file keytab invece di usare <code class="command">kinit</code>. Il file keytab predefinto è <code class="filename">/etc/krb5.keytab</code>. Il server d'amministrazione KDC, <code class="command">/usr/kerberos/sbin/kadmind</code>, è l'unico servizio che usa un altro file (esso usa <code class="filename">/var/kerberos/krb5kdc/kadm5.keytab</code>).
 					</div></dd><dt class="varlistentry"><span class="term">kinit</span></dt><dd><div class="para">
-						Il comando <code class="command">kinit</code> consente ad un principal già loggato, di ottenere e memorizzare l'iniziale TGT (Ticket Granting Ticket). Per maggiori informazioni consultare le pagine di man, relative.
-					</div></dd><dt class="varlistentry"><span class="term">principal (o nome principale)</span></dt><dd><div class="para">
-						The principal is the unique name of a user or service allowed to authenticate using Kerberos. A principal follows the form <code class="computeroutput">root[/instance]@REALM</code>. For a typical user, the root is the same as their login ID. The <code class="computeroutput">instance</code> is optional. If the principal has an instance, it is separated from the root with a forward slash ("/"). An empty string ("") is considered a valid instance (which differs from the default <code class="computeroutput">NULL</code> instance), but using it can be confusing. All principals in a realm have their own key, which for users is derived from a password or is randomly set for services.
-					</div></dd><dt class="varlistentry"><span class="term">realm (o dominio di autenticazione)</span></dt><dd><div class="para">
-						Una rete che usa Kerberos, composta da uno o più server KDC e un numero potenzialmente elevato di client.
+						Il comando <code class="command">kinit</code> consente ad un principal già loggato di ottenere e memorizzare il TGT (Ticket Granting Ticket) iniziale. Per maggiori informazioni su <code class="command">kinit</code>, consultare le pagine di man relative.
+					</div></dd><dt class="varlistentry"><span class="term">principal (o nome del principal)</span></dt><dd><div class="para">
+						Il principal è il nome unico di un utente o servizio, abilitato ad autenticarsi presso Kerberos. Un principal segue la forma di <code class="computeroutput">root[/instance]@REALM</code>. Per un utente tipico, <code class="computeroutput">root</code> coincide con l'ID associato all'account utente. Il termine <code class="computeroutput">instance</code> è opzionale. Se il principal ha un <code class="computeroutput">instance</code>, esso viene separato dal <code class="computeroutput">root</code>, usando un carattere "forward slash" ("/"). Una stringa vuota ("") è considerata un <code class="computeroutput">instance</code> valido (differente dall'instance predefinito, <code class="computeroutput">NULL</code>), tuttavia il suo utilizzo può essere fonte di confusione. Tutti i principal di un realm hanno la propria chiave, derivata da una password se si tratta di utenti o impostata casualmente se si tratta di servizi.
+					</div></dd><dt class="varlistentry"><span class="term">realm</span></dt><dd><div class="para">
+						Una rete che usa Kerberos, composta da uno o più server KDC e un numero potenzialmente grande di client.
 					</div></dd><dt class="varlistentry"><span class="term">servizio</span></dt><dd><div class="para">
-						Un programma accessibile da rete.
+						Un programma accessibile dalla rete.
 					</div></dd><dt class="varlistentry"><span class="term">ticket</span></dt><dd><div class="para">
-						Un insieme di credenziali digitali temporanei che verificano l'identità di un client verso un particolare servizio. Un ticket si indica anche con le credenziali.
+						Un insieme di credenziali temporanee che verificano l'identità di un client per un particolare servizio. Viene anche detto credenziali.
 					</div></dd><dt class="varlistentry"><span class="term">Ticket Granting Server (TGS)</span></dt><dd><div class="para">
-						Un server che invia ticket per un determinato servizio, ad utenti che richiedono di accedere a quel servizio. Generalmente un TGS esegue sullo stesso host che ospita il KDC.
+						Un server che distribuisce ticket per un servizio, girati agli utenti per accedere al servizio. Generalmente un TGS esegue sullo stesso host che ospita il KDC.
 					</div></dd><dt class="varlistentry"><span class="term">Ticket Granting Ticket (TGT)</span></dt><dd><div class="para">
-						Un ticket speciale che consente al client di ottenere ulteriori ticket senza inoltrare le richieste al KDC.
-					</div></dd><dt class="varlistentry"><span class="term">password in chiaro</span></dt><dd><div class="para">
-						una password leggibile, non cifrata.
+						Un ticket speciale che consente al client di ottenere ulteriori ticket senza dover inoltrare le richieste al KDC.
+					</div></dd><dt class="varlistentry"><span class="term">password non cifrata</span></dt><dd><div class="para">
+						Una password in chiaro o leggibile.
 					</div></dd></dl></div></div><div class="section" title="2.6.3. Come funziona Kerberos" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Come funziona Kerberos</h3></div></div></div><div class="para">
-			Kerberos differs from username/password authentication methods. Instead of authenticating each user to each network service, Kerberos uses symmetric encryption and a trusted third party (a KDC), to authenticate users to a suite of network services. When a user authenticates to the KDC, the KDC sends a ticket specific to that session back to the user's machine, and any Kerberos-aware services look for the ticket on the user's machine rather than requiring the user to authenticate using a password.
+			Kerberos differisce dai tradizionali metodi di autenticazione basati su nome-utente/password. Infatti, invece di autenticare l'utente per ogni servizio, Kerberos usa un sistema di crittografia simmetrica e un terzo fidato (un KDC) per autenticare gli utenti ai vari servizi di rete. Quando un utente si autentica presso il KDC, il KDC restituisce, alla macchina dell'utente, un ticket specifico valido per la sessione ed ogni servizio kerberizzato cerca il ticket sulla macchina del client, invece di richiedere all'utente di autenticarsi con una password.
 		</div><div class="para">
-			Quando un utente accede (log in) alla propria workstation di una rete Kerberos-aware, i suoi principal sono trasmessi al KDC con una richiesta per un TGT da parte dell'Authentication Server. Questa richiesta può essere trasmessa dal programma di log-in in modo trasparente all'utente, o può essere trasmessa dal programma <code class="command">kinit</code> ad accesso avvenuto.
+			Quando l'utente avvia una sessione su una workstation in una rete controllata da Kerberos, il suo principal viene trasmesso al KDC per una richiesta di TGT, da parte dell'Authentication Server. Questa richiesta può venir trasmessa dal programma di log-in o venir trasmessa dal programma <code class="command">kinit</code>, ad accesso avvenuto.
 		</div><div class="para">
-			The KDC then checks for the principal in its database. If the principal is found, the KDC creates a TGT, which is encrypted using the user's key and returned to that user.
+			A questo punto il KDC controlla il principal nel proprio database. Se il principal esiste, il KDC crea un TGT, che viene cifrato con la chiave dell'utente e restituito all'utente.
 		</div><div class="para">
-			The login or <code class="command">kinit</code> program on the client then decrypts the TGT using the user's key, which it computes from the user's password. The user's key is used only on the client machine and is <span class="emphasis"><em>not</em></span> transmitted over the network.
+			Poi il programma di log-in o <code class="command">kinit</code>, decifra il TGT usando la chiave dell'utente, ottenuta dalla password dell'utente. Quindi la chiave dell'utente è usata soltanto sulla macchina del client e <span class="emphasis"><em>non</em></span> viene trasmessa nella rete.
 		</div><div class="para">
-			The TGT is set to expire after a certain period of time (usually ten to twenty-four hours) and is stored in the client machine's credentials cache. An expiration time is set so that a compromised TGT is of use to an attacker for only a short period of time. After the TGT has been issued, the user does not have to re-enter their password until the TGT expires or until they log out and log in again.
+			Sul TGT viene imposta una scadenza (usualmente tra dieci e ventiquattro ore), dopodichè viene conservato nella credential cache della macchina del client. La scadenza serve a limitare il periodo a disposizione di un eventuale attaccante, che sia entrato in possesso di un TGT compromesso. Una volta ottenuto il TGT, l'utente non deve re-inserire la propria password fino alla scadenza del TGT, a meno che non esca e rientri in una nuova sessione.
 		</div><div class="para">
-			Ogni qualvolta l'utente deve accedere ad un servizio di rete, il software client usa il TGT per richiedere al TGS, un nuovo ticket, specifico per quel servizio. Il ticket è poi usato per autenticare l'utente al servizio.
-		</div><div class="warning" title="Avviso"><h2>Avviso</h2><div class="para">
-				Il sistema Kerberos può essere compromesso se un utente si autentica presso un servizio non-Kerberos aware usando una password in chiaro. L'utilizzo di un servizio non-Kerberos aware è fortemente scoraggiato. Tali servizi includono Telent ed FTP. L'utilizzo di altri protocolli cifrati, come i servizi sicuri SSH o SSL, comunque è da preferirsi, anche se non ideale.
-			</div></div><div class="para">
-			Quanto finora esposto, è soltanto una breve panoramica sul funzionamento di Kerberos. Per maggiori informazioni fare riferimento ai link nella <a class="xref" href="#sect-Security_Guide-Kerberos-Additional_Resources" title="2.6.10. Ulteriori risorse">Sezione 2.6.10, «Ulteriori risorse»</a>.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+			Ogni volta che l'utente accede ad un servizio, il client usa il TGT per richiedere al TGS un nuovo ticket per quel determinato servizio. Il ticket è poi usato per autenticare l'utente al servizio.
+		</div><div class="warning" title="Avviso"><div class="admonition_header"><h2>Avviso</h2></div><div class="admonition"><div class="para">
+				Il sistema Kerberos può essere compromesso se un utente si autentica presso un servizio non kerberizzato, trasmettendo una password in chiaro. L'utilizzo di un servizio non kerberizzato è fortemente scoraggiato. Tali servizi includono Telent ed FTP. L'utilizzo di altri protocolli cifrati, come i servizi sicuri SSH o SSL, comunque sono da preferirsi, sebbene non ideali.
+			</div></div></div><div class="para">
+			Quanto finora esposto, è soltanto una breve panoramica su come funziona l'autenticazione di Kerberos. Per maggiori informazioni fare riferimento ai link nella <a class="xref" href="#sect-Security_Guide-Kerberos-Additional_Resources" title="2.6.10. Ulteriori risorse">Sezione 2.6.10, «Ulteriori risorse»</a>.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Per poter funzionare correttamente, Kerberos necessita dei seguenti servizi di rete:
 				<div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							Sincronizzazione data/ora approssimata tra le macchine della rete.
+							Sincronizzazione approssimata del clock tra le macchine di rete.
 						</div><div class="para">
-							A clock synchronization program should be set up for the network, such as <code class="command">ntpd</code>. Refer to <code class="filename">/usr/share/doc/ntp-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/index.html</code> for details on setting up Network Time Protocol servers (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">ntp</code> package installed on your system).
+							Nella rete dovrebbe essere configurato un programma di sincronizzazione del clock, come <code class="command">ntpd</code>. Per maggiori dettagli su come configurare un server Network Time Protocol, fare riferimento al file <code class="filename">/usr/share/doc/ntp-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/index.html</code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione del pacchetto <code class="filename">ntp</code> installato.
 						</div></li><li class="listitem"><div class="para">
-							DNS.(Domain Name Service)
+							DNS (Domain Name Service)
 						</div><div class="para">
-							You should ensure that the DNS entries and hosts on the network are all properly configured. Refer to the <em class="citetitle">Kerberos V5 System Administrator's Guide</em> in <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> for more information (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">krb5-server</code> package installed on your system).
+							Assicurarsi che il DNS e gli host sulla rete siano correttamente configurati. Per maggiori informazioni, consultare <em class="citetitle">Kerberos V5 System Administrator's Guide</em> nella cartella <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione del pacchetto <code class="filename">krb5-server</code> installato.
 						</div></li></ul></div>
 
-			</div></div></div><div class="section" title="2.6.4. Kerberos e PAM" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos e PAM</h3></div></div></div><div class="para">
-			I servizi Kerberos-aware in realtà non fanno uso di PAM (Pluggable Authentication Modules) — questi servizi by-passano PAM completamente. Comunque, installando.il modulo <code class="filename">pam_krb5</code> (fornito con il pacchetto <code class="filename">pam_krb5</code>), le applicazioni che usano PAM possono impiegare Kerberos per autenticazione. Il pacchetto <code class="filename">pam_krb5</code> contiene alcuni file di configurazione che consentono a servizi come, <code class="command">login</code> e <code class="command">gdm</code> di autenticare utenti ed ottenere iniziali credenziali usando le loro password. Se l'accesso ai server di rete avviene tramite servizi Kerberos-aware o servizi GSS-API, come IMAP, allora la rete può considerarsi ragionevolmente sicura.
-		</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-				Gli amministratori dovrebbero, prudentemente, vietare agli utenti di usare le password di Kerberos, per l'autenticazione ai principali servizi di rete. Molti protocolli usati da questi servizi, non cifrano le password prima della loro trasmissione, vanificando i benefici del sistema Kerberos. Per esempio, non si dovrebbe consentire di accedere ai servizi Telnet, con la stessa password usata per autenticarsi presso Kerberos.
-			</div></div></div><div class="section" title="2.6.5. Configurare un server Kerberos 5" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">2.6.5. Configurare un server Kerberos 5</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" title="2.6.4. Kerberos e PAM" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos e PAM</h3></div></div></div><div class="para">
+			I servizi kerberizzati, in realtà, non fanno uso di PAM (Pluggable Authentication Modules) — questi servizi by-passano del tutto PAM. Comunque, installando il modulo <code class="filename">pam_krb5</code> (fornito con il pacchetto <code class="filename">pam_krb5</code>), le applicazioni che usano PAM possono far uso di Kerberos per l'autenticazione. Il pacchetto <code class="filename">pam_krb5</code> contiene alcuni file campione da cui è possibile configurare servizi come <code class="command">login</code> e <code class="command">gdm</code>, per autenticare gli utenti e per ottenere le credenziali iniziali da password. Se l'accesso ai server di rete avviene sempre tramite servizi kerberizzati o servizi che usano GSS-API, come IMAP, allora la rete può considerarsi ragionevolmente sicura.
+		</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+				Gli amministratori dovrebbero vietare agli utenti di usare le password di Kerberos, per autenticarsi ai servizi di rete. Molti protocolli usati da questi servizi, non cifrano le password, vanificando i benefici del sistema Kerberos. Per esempio, non si dovrebbe consentire di accedere ai servizi Telnet, con la stessa password usata per autenticarsi presso Kerberos.
+			</div></div></div></div><div class="section" title="2.6.5. Configurare un server Kerberos 5" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">2.6.5. Configurare un server Kerberos 5</h3></div></div></div><div class="para">
 			Quando si imposta Kerberos, installare dapprima il KDC. Se occorre impostare alcuni server slave, installare prima il master.
 		</div><div class="para">
 			Per configurare il primo KDC Kerberos, seguire i seguenti passaggi:
 		</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
-					Prima di configurare Kerberos, assicurarsi che il servizio di sincronizzazione data/ora e il DNS, funzionino correttamente su tutti i client e server. Prestare particolare attenzione alla sincronizzazione dell'ora tra il server Kerberos e i suoi client. Se il server ed i client sono sfasati per più di cinque minuti (configurabile in Kerberos 5), i client non possono autenticarsi presso il server. Questa sincronizzazione è necessaria in quanto impedisce ad un attacker, che utilizzi un ticket scaduto, di mascherarsi come un utente fidato.
+					Prima di configurare Kerberos, assicurarsi che il servizio di sincronizzazione del clock e il DNS, funzionino correttamente su tutti i client e server. Prestare particolare attenzione alla sincronizzazione dell'ora tra il server Kerberos e i suoi client. Se il server ed i client sono sfasati per più di cinque minuti, i client non possono autenticarsi presso il server. Questa sincronizzazione è necessaria in quanto impedisce ad un attaccante, che utilizzi un vecchio ticket, di mascherarsi come un utente fidato.
 				</div><div class="para">
-					It is advisable to set up a Network Time Protocol (NTP) compatible client/server network even if Kerberos is not being used. Fedora includes the <code class="filename">ntp</code> package for this purpose. Refer to <code class="filename">/usr/share/doc/ntp-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/index.html</code> (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">ntp</code> package installed on your system) for details about how to set up Network Time Protocol servers, and <a href="http://www.ntp.org">http://www.ntp.org</a> for more information about NTP.
+					Si consiglia di impostare un NTP (Network Time Protocol) anche se non si usa Kerberos. In Fedora è incluso nel pacchetto <code class="filename">ntp</code>. Per i dettagli su come impostare un server Network Time Protocol, fare riferimento al file <code class="filename">/usr/share/doc/ntp-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/index.html</code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione del pacchetto <code class="filename">ntp</code> installato nel proprio sistema, o visitare il sito del progetto <a href="http://www.ntp.org">http://www.ntp.org</a>.
 				</div></li><li class="step" title="Passo 2"><div class="para">
-					Installare i pacchetti <code class="filename">krb5-libs</code>, <code class="filename">krb5-server</code>, e <code class="filename">krb5-workstation</code>, sulla macchina che ospiterà il KDC. Questa macchina deve risultare molto sicura — se possibile, si dovrebbe eseguire esclusivamente il servizio KDC.
+					Installare i pacchetti <code class="filename">krb5-libs</code>, <code class="filename">krb5-server</code> e <code class="filename">krb5-workstation</code>, sulla macchina che ospiterà il KDC. Questa macchina deve risultare molto sicura — se possibile, si dovrebbe eseguire esclusivamente il servizio KDC.
 				</div></li><li class="step" title="Passo 3"><div class="para">
-					Modificare il nome del realm e le associazioni tra domini e realm, nei file di configurazione <code class="filename">/etc/krb5.conf</code> e <code class="filename">/var/kerberos/krb5kdc/kdc.conf</code>. Per creare un semplice realm, sostituire le istanze di <em class="replaceable"><code>EXAMPLE.COM</code></em> e <em class="replaceable"><code>example.com</code></em> con il nome corretto del dominio di autenticazione — tenendo conto che il nome è "case sensitive" — e sostituire <em class="replaceable"><code>kerberos.example.com</code></em> con il nome del server KDC. Per convenzione, tutti i realm sono espressi con lettere maiuscole e tutti gli hostname e i domini in lettere minuscole. Per maggiori dettagli sui formati di questi file di configurazione, fare riferimento alle rispettive pagine di man.
+					Modificare il nome del realm e le associazioni tra domini e realm, nei file di configurazione <code class="filename">/etc/krb5.conf</code> e <code class="filename">/var/kerberos/krb5kdc/kdc.conf</code>. Per creare un semplice realm, sostituire le istanze di <em class="replaceable"><code>EXAMPLE.COM</code></em> e <em class="replaceable"><code>example.com</code></em> con il nome corretto del dominio — tenendo conto che il nome è "case sensitive" — e sostituire <em class="replaceable"><code>kerberos.example.com</code></em> con il nome del server KDC. Per convenzione, tutti i realm sono espressi con lettere maiuscole e tutti gli hostname e i domini in lettere minuscole. Per maggiori dettagli sui formati di questi file di configurazione, fare riferimento alle rispettive pagine di man.
 				</div></li><li class="step" title="Passo 4"><div class="para">
-					Creare il database usando l'utility <code class="command">kdb5_util</code> in una console:
+					Creare il database usando l'utility da terminale, <code class="command">kdb5_util</code>:
 				</div><pre class="screen">/usr/kerberos/sbin/kdb5_util create -s</pre><div class="para">
-					Il comando <code class="command">create</code>, genera il database con le chiavi per il realm Kerberos. Lo switch <code class="command">-s</code>, invece, crea un file <em class="firstterm">stash</em> in cui è salvata la chiave del server master. Se il file <em class="firstterm">stash</em> non viene creato, il server Kerberos (<code class="command">krb5kdc</code>), richiede all'utente di inserire la password del server master (usata per rigenerare la chiave), ad ogni suo avvio.
+					Il comando <code class="command">create</code>, genera il database con le chiavi per il realm Kerberos. Lo switch <code class="command">-s</code>, invece, crea un file <em class="firstterm">stash</em> in cui è salvata la chiave del server master. Se il file <em class="firstterm">stash</em> non viene creato, il server Kerberos (<code class="command">krb5kdc</code>) richiede all'utente di inserire la password per il server master (usata per rigenerare la chiave), ad ogni suo avvio.
 				</div></li><li class="step" title="Passo 5"><div class="para">
 					Modificare il file <code class="filename">/var/kerberos/krb5kdc/kadm5.acl</code>. Questo file, usato dal comando <code class="command">kadmind</code>, determina i principal che hanno accesso amministrativo, con i relativi livelli, al database di Kerberos. Generalmente basta una semplice riga:
 				</div><pre class="screen">*/admin at EXAMPLE.COM  *</pre><div class="para">
-					Most users are represented in the database by a single principal (with a <span class="emphasis"><em>NULL</em></span>, or empty, instance, such as <span class="emphasis"><em>joe at EXAMPLE.COM</em></span>). In this configuration, users with a second principal with an instance of <span class="emphasis"><em>admin</em></span> (for example, <span class="emphasis"><em>joe/admin at EXAMPLE.COM</em></span>) are able to wield full power over the realm's Kerberos database.
+					Gli utenti, generalmente, sono rappresentati nel database da un unico principal (con instanza <span class="emphasis"><em>NULL</em></span>, o vuota come <span class="emphasis"><em>joe at EXAMPLE.COM</em></span>). Con questa configurazione, gli utenti con un secondo principal con instanza <span class="emphasis"><em>admin</em></span> (per esempio, <span class="emphasis"><em>joe/admin at EXAMPLE.COM</em></span>) possono avere pieno controllo sul database Kerberos del realm.
 				</div><div class="para">
-					Dopo aver avviato il server con il comando <code class="command">kadmind</code>, ogni utente può accedere ai suoi servizi eseguendo il comando <code class="command">kadmin</code> su un client o su un server del realm. Comunque, solo gli utenti elencati nel file <code class="filename">kadm5.acl</code> possono modificare il database, ad eccezione delle password.
-				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-						L'utility <code class="command">kadmin</code> comunica con il server <code class="command">kadmind</code> attraverso la rete, ed usa Kerberos per gestire l'autenticazione. Conseguentemente, il primo principal deve già esistere, prima di connettersi al server da amministrare. Creare il primo principal con il comando <code class="command">kadmin.local</code>, specificatamente progettato per essere impiegato sullo stesso host come il KDC, senza usare Kerberos per l'autenticazione.
-					</div></div><div class="para">
-					Nel terminale di KDC, digitare il comando <code class="command">kadmin.local</code>, per creare il primo principal:
+					Dopo aver avviato il server, con il comando <code class="command">kadmind</code>, ogni utente può accedere ai suoi servizi eseguendo il comando <code class="command">kadmin</code> su un client o su un server del realm. Comunque, solo gli utenti elencati nel file <code class="filename">kadm5.acl</code>, possono modificare il contenuto del database, ad eccezione delle password.
+				</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+						L'utility <code class="command">kadmin</code> comunica con il server <code class="command">kadmind</code>, ed usa Kerberos per l'autenticazione. Poichè, occorre il primo principal per effettuare una connessione con il server da amministrare, creare il principal con il comando <code class="command">kadmin.local</code>, specificatamente progettato per essere impiegato sullo stesso host del KDC e che non usa Kerberos per autenticazione.
+					</div></div></div><div class="para">
+					Per creare il primo principal, nel KDC, digitare il comando <code class="command">kadmin.local</code>:
 				</div><pre class="screen">/usr/kerberos/sbin/kadmin.local -q "addprinc <em class="replaceable"><code>username</code></em>/admin"</pre></li><li class="step" title="Passo 6"><div class="para">
 					Avviare Kerberos usando i seguenti comandi:
 				</div><pre class="screen">/sbin/service krb5kdc start
 /sbin/service kadmin start
 /sbin/service krb524 start</pre></li><li class="step" title="Passo 7"><div class="para">
-					Aggiungere i principal per gli utenti, usando il comando <code class="command">addprinc</code> dall'interfaccia di <code class="command">kadmin</code>. <code class="command">kadmin</code> e <code class="command">kadmin.local</code> sono le interfacce da riga di comando per il KDC. Dopo aver avviato il programma <code class="command">kadmin</code>, sono disponibili molti comandi simili a <code class="command">addprinc</code>. Per maggiori informazioni su <code class="command">kadmin</code>, fare riferimento alla relative pagine di man.
+					Aggiungere i principal degli utenti, usando il comando <code class="command">addprinc</code> (dall'interfaccia di <code class="command">kadmin</code>). I comandi <code class="command">kadmin</code> e <code class="command">kadmin.local</code>, sono comandi da terminale che si interfaccano con il KDC. Una volta avviato il programma <code class="command">kadmin</code>, sono disponibili molti altri comandi simili ad <code class="command">addprinc</code>. Per maggiori informazioni su <code class="command">kadmin</code>, fare riferimento alla relative pagine di man.
 				</div></li><li class="step" title="Passo 8"><div class="para">
-					Verificare che il KDC emette ticket. Eseguire, <code class="command">kinit</code> per ottenere un ticket e conservarlo in un file di credenziali. Poi, usare il comando <code class="command">klist</code> per visualizzare la lista delle credenziali, ed usare <code class="command">kdestroy</code> per la loro distruzione.
-				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-						By default, <code class="command">kinit</code> attempts to authenticate using the same system login username (not the Kerberos server). If that username does not correspond to a principal in the Kerberos database, <code class="command">kinit</code> issues an error message. If that happens, supply <code class="command">kinit</code> with the name of the correct principal as an argument on the command line (<code class="command">kinit <em class="replaceable"><code>&lt;principal&gt;</code></em></code>).
-					</div></div></li></ol></div><div class="para">
+					Verificare che il KDC emetta ticket. Per prima cosa, lanciare <code class="command">kinit</code> per ottenere un ticket e conservarlo in un credential cache. Poi, usare il comando <code class="command">klist</code> per visualizzare la lista delle credenziali in cache, e <code class="command">kdestroy</code> per rimuovere la lista e la credential cache.
+				</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+						Per impostazione, <code class="command">kinit</code> tenta l'autenticazione usando lo stesso nome-utente dell'account di sistema (non del server Kerberos). Se il nome-utente non corrisponde ad un principal del database di Kerberos, <code class="command">kinit</code> segnala un messaggio d'errore. Per ovviare a questo problema, aggiungere a <code class="command">kinit</code> come argomento, il nome esatto del principal (<code class="command">kinit <em class="replaceable"><code>&lt;principal&gt;</code></em></code>).
+					</div></div></div></li></ol></div><div class="para">
 			Una volta completati questi passaggi, il server Kerberos dovrebbe essere attivo e funzionante.
 		</div></div><div class="section" title="2.6.6. Configurare un client Kerberos 5" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configurare un client Kerberos 5</h3></div></div></div><div class="para">
-			Impostare un client Kerberos 5 è meno problematico di un server. Come minimo, installare i pacchetti del client e fornire ogni client di un file, <code class="filename">krb5.conf</code>, di configurazione valido. Sebbene <code class="command">ssh</code> e <code class="command">slogin</code> siano i metodi migliori per accedere da remoto ai sistemi client, versioni kerberized di <code class="command">rsh</code> ed <code class="command">rlogin</code> sono ancora disponibili, tuttavia il loro utilizzo richiede alcune ulteriori modifiche ai file di configurazione.
+			Impostare un client Kerberos 5 è meno complicato rispetto all'impostazione di un server. Come minimo, installare i pacchetti del client e fornire ogni client di un file di configurazione <code class="filename">krb5.conf</code>, valido. Sebbene <code class="command">ssh</code> e <code class="command">slogin</code> siano i metodi migliori per accedere da remoto ai client, nel caso esistessere ancora versioni kerberizzate di <code class="command">rsh</code> ed <code class="command">rlogin</code>, il loro utilizzo richiederebbe di apportare ulteriori modifiche ai file di configurazione.
 		</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
-					Assicurarsi che il servizio di sincronizzazione data/ora, tra il client Kerberos ed il KDC, funzioni correttamente. (Vedere la <a class="xref" href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server" title="2.6.5. Configurare un server Kerberos 5">Sezione 2.6.5, «Configurare un server Kerberos 5»</a>.) Inoltre prima di ogni configurazione, verificare che funzioni il DNS sul client Kerberos.
+					Assicurarsi che il servizio di sincronizzazione del clock, tra il client Kerberos ed il KDC, funzioni correttamente. (Vedere la <a class="xref" href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server" title="2.6.5. Configurare un server Kerberos 5">Sezione 2.6.5, «Configurare un server Kerberos 5»</a>.) Inoltre prima di ogni configurazione, verificare che funzioni il DNS sul client Kerberos.
 				</div></li><li class="step" title="Passo 2"><div class="para">
-					Installare i pacchetti <code class="filename">krb5-libs</code> e <code class="filename">krb5-workstation</code> su tutte le macchine client. Fornire ogni macchina di un valido file <code class="filename">/etc/krb5.conf</code> (usualmente può essere lo stesso file <code class="filename">krb5.conf</code>, usato dal KDC).
+					Installare i pacchetti <code class="filename">krb5-libs</code> e <code class="filename">krb5-workstation</code> su tutte le macchine client. Fornire ogni macchina di un valido file <code class="filename">/etc/krb5.conf</code> (normalmente si può usare lo stesso file <code class="filename">krb5.conf</code> del KDC).
 				</div></li><li class="step" title="Passo 3"><div class="para">
-					Before a workstation in the realm can use Kerberos to authenticate users who connect using <code class="command">ssh</code> or Kerberized <code class="command">rsh</code> or <code class="command">rlogin</code>, it must have its own host principal in the Kerberos database. The <code class="command">sshd</code>, <code class="command">kshd</code>, and <code class="command">klogind</code> server programs all need access to the keys for the <span class="emphasis"><em>host</em></span> service's principal. Additionally, in order to use the kerberized <code class="command">rsh</code> and <code class="command">rlogin</code> services, that workstation must have the <code class="filename">xinetd</code> package installed.
+					Prima che una workstation del realm possa usare Kerberos, per autenticare gli utenti ai servizi <code class="command">ssh</code> o a versioni kerberizzate di <code class="command">rsh</code> o <code class="command">rlogin</code>, essa deve possedere il principal del proprio host, nel database di Kerberos. I server <code class="command">sshd</code>, <code class="command">kshd</code> e <code class="command">klogind</code> necessitano tutti di accedere alle chiavi del principal del servizio <span class="emphasis"><em>host</em></span>. Inoltre, per usare i servizi <code class="command">rsh</code> ed <code class="command">rlogin</code> kerberizzati, la workstation deve avere installato il pacchetto <code class="filename">xinetd</code>.
 				</div><div class="para">
-					Using <code class="command">kadmin</code>, add a host principal for the workstation on the KDC. The instance in this case is the hostname of the workstation. Use the <code class="command">-randkey</code> option for the <code class="command">kadmin</code>'s <code class="command">addprinc</code> command to create the principal and assign it a random key:
+					Usando <code class="command">kadmin</code>, aggiungere sul KDC, un principal host per la workstation. In questo caso, l'istanza è l'hostname della workstation. Passare l'opzione <code class="command">-randkey</code> insieme al comando <code class="command">addprinc</code>, per creare il principal ed assegnarli una chiave casuale:
 				</div><pre class="screen">addprinc -randkey host/<em class="replaceable"><code>blah.example.com</code></em></pre><div class="para">
-					Ora che il principal è stato creato, le chiavi relative alla workstation, possono essere estratte eseguendo il comando <code class="command">kadmin</code> <span class="emphasis"><em>sulla workstation stessa</em></span>, ed usando il comando <code class="command">ktadd</code> di <code class="command">kadmin</code>:
+					Una volta creato il principal, le chiavi possono essere estratte, eseguendo il comando <code class="command">kadmin</code> <span class="emphasis"><em>sulla workstation stessa</em></span>, seguito dal comando <code class="command">ktadd</code>:
 				</div><pre class="screen">ktadd -k /etc/krb5.keytab host/<em class="replaceable"><code>blah.example.com</code></em></pre></li><li class="step" title="Passo 4"><div class="para">
-					Per usare altri servizi di rete kerberized, occorre avviarli. Di seguito si riporta una lista di alcuni comuni servizi kerberized e le istruzioni per abilitarli:
+					Per usare altri servizi kerberizzati, occorre dapprima avviarli. Di seguito si riporta una lista di alcuni comuni servizi kerberizzati e le istruzioni per abilitarli:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="command">ssh</code> — OpenSSH uses GSS-API to authenticate users to servers if the client's and server's configuration both have <code class="option">GSSAPIAuthentication</code> enabled. If the client also has <code class="option">GSSAPIDelegateCredentials</code> enabled, the user's credentials are made available on the remote system.
+							<code class="command">ssh</code> — OpenSSH usa GSS-API per autenticare gli utenti ai servizi, se client e server sono entrambi configurati con l'opzione <code class="option">GSSAPIAuthentication</code> abilitata. Se il client è configurato anche con l'opzione <code class="option">GSSAPIDelegateCredentials</code> abilitata, le credenziali utente vengono rese disponibili al sistema remoto.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">rsh</code> e <code class="command">rlogin</code> — Per usare le versioni kerberized di <code class="command">rsh</code> ed <code class="command">rlogin</code>, abilitare <code class="command">klogin</code>, <code class="command">eklogin</code>, e <code class="command">kshell</code>.
+							<code class="command">rsh</code> e <code class="command">rlogin</code> — Per usare le versioni kerberizzate di <code class="command">rsh</code> ed <code class="command">rlogin</code>, abilitare <code class="command">klogin</code>, <code class="command">eklogin</code> e <code class="command">kshell</code>.
 						</div></li><li class="listitem"><div class="para">
-							Telnet — Per usare la versione kerberized di Telnet, abilitare <code class="command">krb5-telnet</code>.
+							<code class="command">Telnet</code> — Per usare la versione kerberizzata di Telnet, abilitare <code class="command">krb5-telnet</code>.
 						</div></li><li class="listitem"><div class="para">
-							FTP — Per fornire accesso FTP, creare ed estrarre una chiave per il principal, con root impostato su <code class="computeroutput">ftp</code>. Assicurarsi di impostare la instance con l'hostname completo del server FTP, poi abilitare <code class="command">gssftp</code>.
+							<code class="command">FTP</code> — Per fornire accesso FTP, creare ed estrarre una chiave per il principal, impostando il root per il principal su <code class="computeroutput">ftp</code>. Assicurarsi di impostare l'instance con l'hostname completo del server FTP e poi abilitare <code class="command">gssftp</code>.
 						</div></li><li class="listitem"><div class="para">
-							IMAP — Per usare un server IMAP kerberized 5, occorre installare i pacchetti <code class="filename">cyrus-imap</code> e <code class="filename">cyrus-sasl-gssapi</code>. Quest'ultimo contiene i componenti Cyrus SASL che supportano l'autenticazione GSS-API. Cyrus IMAP funziona correttamente con Kerberos se l'utente <code class="command">cyrus</code> trova la chiave appropriata nel file <code class="filename">/etc/krb5.keytab</code>, ed il root per il principal è impostato su <code class="command">imap</code> (creato con <code class="command">kadmin</code>).
+							<code class="command">IMAP</code> — Per usare un server IMAP kerberizzato v.5, occorre installare i pacchetti <code class="filename">cyrus-imap</code> e <code class="filename">cyrus-sasl-gssapi</code>. Quest'ultimo contiene i componenti Cyrus SASL che supportano l'autenticazione tramite GSS-API. Cyrus IMAP dovrebbe funzionare correttamente con Kerberos se l'utente <code class="command">cyrus</code> è in grado di trovare la chiave appropriata nel file <code class="filename">/etc/krb5.keytab</code>, ed il root per il principal è impostato su <code class="command">imap</code> (creato con <code class="command">kadmin</code>).
 						</div><div class="para">
-							An alternative to <code class="filename">cyrus-imap</code> can be found in the <code class="command">dovecot</code> package, which is also included in Fedora. This package contains an IMAP server but does not, to date, support GSS-API and Kerberos.
+							Un'alternativa a <code class="filename">cyrus-imap</code> è data dal pacchetto <code class="filename">dovecot</code>, incluso anche in Fedora. Questo pacchetto contiene un server IMAP, ma per il momento senza alcun supporto per GSS-API e Kerberos.
 						</div></li><li class="listitem"><div class="para">
-							CVS — Per usare un server CVS kerberized, <code class="command">gserver</code> usa un principal con root impostato su <code class="computeroutput">cvs</code> e per il resto è identico a <code class="command">pserver</code>.
-						</div></li></ul></div></li></ol></div></div><div class="section" title="2.6.7. Associazione tra dominio e realm" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Associazione tra dominio e realm</h3></div></div></div><div class="para">
-			Quando un client tenta di accedere ad un servizio in esecuzione su un server, esso utilizza il nome del servizio (<span class="emphasis"><em>host</em></span>) ed il nome del server (<span class="emphasis"><em>foo.example.com</em></span>), ma poichè più di un realm può essere sviluppato sulla rete, il client deve individuare soprattutto il nome del realm in cui si trova il servizio.
+							<code class="command">CVS</code> — Per usare un server CVS kerberizzato, <code class="command">gserver</code> usa un principal con root impostato su <code class="computeroutput">cvs</code>; il resto è identico a <code class="command">pserver</code> di CVS.
+						</div></li></ul></div></li></ol></div></div><div class="section" title="2.6.7. Associazione tra Dominio e Realm" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Associazione tra Dominio e Realm</h3></div></div></div><div class="para">
+			Quando un client tenta di accedere ad un servizio di rete, esso conosce il nome del servizio (<span class="emphasis"><em>host</em></span>) ed il nome del server (<span class="emphasis"><em>foo.example.com</em></span>), ma poichè nella rete può esserci più di un realm, il client deve innanzittutto individuare il nome del realm in cui si trova il servizio.
 		</div><div class="para">
-			Per impostazione, il nome del realm coincide con il nome, in lettere maiuscole, del dominio del server.
+			Per impostazione, il nome del realm coincide con il nome, in lettere maiuscole, del dominio DNS del server.
 		</div><div class="literallayout"><p>foo.example.org → EXAMPLE.ORG<br />
 		foo.example.com → EXAMPLE.COM<br />
 		foo.hq.example.com → HQ.EXAMPLE.COM<br />
 </p></div><div class="para">
-			In some configurations, this will be sufficient, but in others, the realm name which is derived will be the name of a non-existant realm. In these cases, the mapping from the server's DNS domain name to the name of its realm must be specified in the <span class="emphasis"><em>domain_realm</em></span> section of the client system's <code class="filename">krb5.conf</code>. For example:
+			In alcune configurazioni, ciò è sufficiente, ma in altre, il nome del realm derivato coincide con il nome di un realm inesistente. In queste situazioni, l'associazione tra il nome del dominio del server con il nome del suo realm, deve essere specificato nella sezione <span class="emphasis"><em>domain_realm</em></span> del file <code class="filename">krb5.conf</code>, nel sistema del client. Per esempio:
 		</div><pre class="screen">[domain_realm]
 .example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
-			The above configuration specifies two mappings. The first mapping specifies that any system in the "example.com" DNS domain belongs to the <span class="emphasis"><em>EXAMPLE.COM</em></span> realm. The second specifies that a system with the exact name "example.com" is also in the realm. (The distinction between a domain and a specific host is marked by the presence or lack of an initial ".".) The mapping can also be stored directly in DNS.
+			La configurazione precedente specifica due associazioni. La prima specifica che ogni sistema nel dominio "example.com" appartiene al realm <span class="emphasis"><em>EXAMPLE.COM</em></span>. La seconda specifica che un sistema con il nome coincidente con "example.com" si trova nello stesso realm. (La distinzione tra un dominio e uno specifico host, è contrassegnata dalla presenza o assenza di un "." iniziale.) L'associazione può essere salvata anche direttamente nel server DNS.
 		</div></div><div class="section" title="2.6.8. Impostare KDC secondari" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Impostare KDC secondari</h3></div></div></div><div class="para">
-			For a number of reasons, you may choose to run multiple KDCs for a given realm. In this scenario, one KDC (the <span class="emphasis"><em>master KDC</em></span>) keeps a writable copy of the realm database and runs <code class="command">kadmind</code> (it is also your realm's <span class="emphasis"><em>admin server</em></span>), and one or more KDCs (<span class="emphasis"><em>slave KDCs</em></span>) keep read-only copies of the database and run <code class="command">kpropd</code>.
+			Per diverse ragioni, si potrebbe decidere di eseguire più KDC in un dato realm. In questo scenario, un KDC (il <span class="emphasis"><em>master KDC</em></span>) conserva una copia modificabile del database del realm ed esegue <code class="command">kadmind</code> (in qualità di <span class="emphasis"><em>admin server</em></span> del realm), ed uno o più KDC (<span class="emphasis"><em>slave KDC</em></span>) conservano copie locali in sola lettura del database, ed eseguono <code class="command">kpropd</code>.
 		</div><div class="para">
-			La procedura di propagazione master-slave assegna al master KDC il compito di replicare il suo database in un file temporaneo per poi trasmetterlo a ciascuno dei suoi slave, i quali aggiornano il contenuto della copia ricevuta precedentemente.
+			La procedura di propagazione master-slave assegna al master KDC il compito di replicare il suo database in un file temporaneo, per poi trasmetterlo a ciascuno dei suoi slave, i quali aggiornano in tal modo il contenuto della loro copia in sola lettura, ricevuta in precedenza, con il contenuto modificabile del master.
 		</div><div class="para">
-			To set up a slave KDC, first ensure that the master KDC's <code class="filename">krb5.conf</code> and <code class="filename">kdc.conf</code> files are copied to the slave KDC.
+			Prima di procedere con l'impostazione di uno slave KDC, assicurarsi di copiare su ogni slave KDC i file <code class="filename">krb5.conf</code> e <code class="filename">kdc.conf</code> del master KDC.
 		</div><div class="para">
-			Start <code class="command">kadmin.local</code> from a root shell on the master KDC and use its <code class="command">add_principal</code> command to create a new entry for the master KDC's <span class="emphasis"><em>host</em></span> service, and then use its <code class="command">ktadd</code> command to simultaneously set a random key for the service and store the random key in the master's default keytab file. This key will be used by the <code class="command">kprop</code> command to authenticate to the slave servers. You will only need to do this once, regardless of how many slave servers you install.
+			Avviare <code class="command">kadmin.local</code> da una shell di root, sul master KDC, ed usare il comando <code class="command">add_principal</code> per creare una nuova istanza del servizio <span class="emphasis"><em>host</em></span> sul master KDC, e poi usare il comando <code class="command">ktadd</code> per impostare simultaneamente una chiave casuale per il servizio e salvare la chiave nel file keytab predefinito, sul master. Questa chiave è usata dal comando <code class="command">kprop</code> per autenticazioni presso i server slave. Questa operazione va effettuata soltanto una volta, a prescindere dal numero di slave da installare.
 		</div><pre class="screen"><code class="prompt">#</code> <strong class="userinput"><code>kadmin.local -r EXAMPLE.COM</code></strong>
  
 Authenticating as principal root/admin at EXAMPLE.COM with password. 
@@ -2463,7 +2466,7 @@ Entry for principal host/masterkdc.example.com with kvno 3, encryption type DES
 Entry for principal host/masterkdc.example.com with kvno 3, encryption type DES cbc mode with RSA-MD5 added to keytab WRFILE:/etc/krb5.keytab.
  
 <code class="prompt">kadmin:</code> <strong class="userinput"><code>quit</code></strong></pre><div class="para">
-			Start <code class="command">kadmin</code> from a root shell on the slave KDC and use its <code class="command">add_principal</code> command to create a new entry for the slave KDC's <span class="emphasis"><em>host</em></span> service, and then use <code class="command">kadmin</code>'s <code class="command">ktadd</code> command to simultaneously set a random key for the service and store the random key in the slave's default keytab file. This key is used by the <code class="command">kpropd</code> service when authenticating clients.
+			Avviare <code class="command">kadmin</code> da una shell di root sullo slave KDC, ed usare il comando <code class="command">add_principal</code> per creare una nuova istanza del servizio <span class="emphasis"><em>host</em></span> sullo slave KDC, e poi usare il comando <code class="command">ktadd</code> per impostare simultaneamente una chiave casuale per il servizio e salvare la chiave nel file keytab predefinito sullo slave. Questa chiave è usata dal servizio <code class="command">kpropd</code> per autenticare i client.
 		</div><pre class="screen"><code class="prompt">#</code> <strong class="userinput"><code>kadmin -p jimbo/admin at EXAMPLE.COM -r EXAMPLE.COM</code></strong>
 
 Authenticating as principal jimbo/admin at EXAMPLE.COM with password. 
@@ -2485,51 +2488,51 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES w
 Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES cbc mode with RSA-MD5 added to keytab WRFILE:/etc/krb5.keytab. 
 
 <code class="prompt">kadmin:</code> <strong class="userinput"><code>quit</code></strong></pre><div class="para">
-			With its service key, the slave KDC could authenticate any client which would connect to it. Obviously, not all of them should be allowed to provide the slave's <code class="command">kprop</code> service with a new realm database. To restrict access, the <code class="command">kprop</code> service on the slave KDC will only accept updates from clients whose principal names are listed in <code class="filename">/var/kerberos/krb5kdc/kpropd.acl</code>. Add the master KDC's host service's name to that file.
+			Con il suo servizio chiavi, lo slave KDC potrebbe autenticare ogni client che vorrebbe connettersi. E, con un nuovo database di realm, non a tutti i client dovrebbe essere permesso di usufruire del servizio <code class="command">kprop</code> dello slave. Quindi, per limitare l'accesso, il servizio <code class="command">kprop</code> sullo slave KDC, accetta aggiornamenti solo per quei client i cui principal sono elencati nel file <code class="filename">/var/kerberos/krb5kdc/kpropd.acl</code>. Aggiungere a questo file, il nome del servizio host sul master KDC.
 		</div><div class="literallayout"><p>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>echo host/masterkdc.example.com at EXAMPLE.COM &gt; /var/kerberos/krb5kdc/kpropd.acl</code></strong></code></p></div><div class="para">
-			Once the slave KDC has obtained a copy of the database, it will also need the master key which was used to encrypt it. If your KDC database's master key is stored in a <span class="emphasis"><em>stash</em></span> file on the master KDC (typically named <code class="filename">/var/kerberos/krb5kdc/.k5.REALM</code>, either copy it to the slave KDC using any available secure method, or create a dummy database and identical stash file on the slave KDC by running <code class="command">kdb5_util create -s</code> (the dummy database will be overwritten by the first successful database propagation) and supplying the same password.
+			Una volta ricevuta una copia del database, lo slave KDC ha bisogno di conoscere la chiave, usata dal master, per cifrarlo. Se la chiave è conservata in un file <span class="emphasis"><em>stash</em></span> sul master KDC (tipicamente nel file <code class="filename">/var/kerberos/krb5kdc/.k5.REALM</code>), copiarlo sullo slave KDC usando un metodo sicuro, oppure creare un database fasullo e un identico file stash sullo slave KDC, usando il comando <code class="command">kdb5_util create -s</code> (il database fasullo verrà sovrascritto alla prima propagazione) e impiegando la stessa password.
 		</div><div class="para">
-			Ensure that the slave KDC's firewall allows the master KDC to contact it using TCP on port 754 (<span class="emphasis"><em>krb5_prop</em></span>), and start the <code class="command">kprop</code> service. Then, double-check that the <code class="command">kadmin</code> service is <span class="emphasis"><em>disabled</em></span>.
+			Assicurarsi che il firewall dello slave KDC permetta al master KDC di contattare lo slave sulla porta TCP 754 (<span class="emphasis"><em>krb5_prop</em></span>), ed avviare il servizio <code class="command">kprop</code>. Poi, verificare attentamente che il servizio <code class="command">kadmin</code> sia <span class="emphasis"><em>disabilitato</em></span>.
 		</div><div class="para">
-			A questo punto, effettuare un test manuale di propagazione del database, copiando il database del realm sul KDC master, nel file predefinito, <code class="filename">/var/kerberos/krb5kdc/slave_datatrans</code>, letto dal comando <code class="command">kprop</code>, e poi usare lo stesso comando per trasmettere il suo contenuto sul KDC slave.
+			A questo punto, effettuare un test manuale di propagazione del database, effettundo un <span class="emphasis"><em>dump</em></span> del database del realm sul KDC master, nel file predefinito <code class="filename">/var/kerberos/krb5kdc/slave_datatrans</code>, letto dal comando <code class="command">kprop</code>, e poi usare lo stesso comando per trasmettere il suo contenuto sullo slave KDC.
 		</div><div class="literallayout"><p>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>/usr/kerberos/sbin/kdb5_util dump /var/kerberos/krb5kdc/slave_datatrans</code></strong><code class="prompt">#</code> <strong class="userinput"><code>kprop slavekdc.example.com</code></strong></code></p></div><div class="para">
-			Tramite <code class="command">kinit</code>, verificare che un client, il cui file di configurazione, <code class="filename">krb5.conf</code> elenchi nel realm, soltanto lo slave KDC interessato, sia in grado di ricevere le credenziali dallo slave.
+			Con <code class="command">kinit</code>, verificare che un client, il cui file di configurazione <code class="filename">krb5.conf</code> nella lista dei KDC del realm, contiene soltanto il KDC slave, sia in grado di ricevere le credenziali iniziali dallo slave.
 		</div><div class="para">
-			Fatto ciò, creare uno script, con istruzioni per copiare il database del realm ed eseguire il comando <code class="command">kprop</code>, per la regolare trasmissione del database ad ogni slave KDC; infine configurare il servizio <code class="command">cron</code> per la sua periodica esecuzione.
-		</div></div><div class="section" title="2.6.9. Impostare autenticazioni tra realm" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Impostare autenticazioni tra realm</h3></div></div></div><div class="para">
-			Per <span class="emphasis"><em>autenticazione tra realm</em></span> si descrive la situazione in cui i client di un realm, usano Kerberos per autenticarsi ai servizi appartenenti ad un diverso realm (generalmente i client sono utenti e i servizi sono processi server in esecuzione su un certo sistema).
+			Fatto ciò, creare uno script che effettui un <span class="emphasis"><em>dump</em></span> del database del realm ed esegua il comando <code class="command">kprop</code>, trasmettendo regolarmente il database ad ogni slave KDC; infine configurare il servizio <code class="command">cron</code> per la periodica esecuzione dello script.
+		</div></div><div class="section" title="2.6.9. Impostare autenticazioni cross realm" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Impostare autenticazioni cross realm</h3></div></div></div><div class="para">
+			Con autenticazione <span class="emphasis"><em>cross realm</em></span>, si indica la situazione in cui i client (tipicamente utenti), di un realm usano Kerberos per autenticarsi ai servizi appartenenti ad un diverso realm (tipicamente i servizi sono processi server in esecuzione su un particolare sistema).
 		</div><div class="para">
-			Nel caso più semplice, se un client di un realm, <code class="literal">A.EXAMPLE.COM</code>, vuole accedere ad un servizio del realm <code class="literal">B.EXAMPLE.COM</code>, entrambi i realm devono condividere una chiave per un principal denominato <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>, ed entrambe le chiavi devono possedere la stessa versione della chiave.
+			Nel caso più semplice, se un client di un realm di nome <code class="literal">A.EXAMPLE.COM</code>, vuole accedere ad un servizio del realm <code class="literal">B.EXAMPLE.COM</code>, entrambi i realm devono condividere una chiave per un principal di nome <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>, ed entrame le chiavi devono possedere lo stesso <code class="literal">kvno</code> (key version number).
 		</div><div class="para">
 			Per fare questo, selezionare una password o passphrase molto robusta, e con il comando kadmin, creare un'istanza per il principal in entrambi i realm.
 		</div><div class="literallayout"><p>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>kadmin -r A.EXAMPLE.COM</code></strong></code>		<code class="computeroutput"><code class="prompt">kadmin:</code> <strong class="userinput"><code>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code></strong></code>		<code class="computeroutput">Enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Re-enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM" created.</code>		<strong class="userinput"><code>quit</code></strong>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>kadmin -r B.EXAMPLE.COM</code></strong></code>		<code class="computeroutput"><code class="prompt">kadmin:</code> <strong class="userinput"><code>add_principal krbtgt/B.EXA
 MPLE.COM at A.EXAMPLE.COM</code></strong></code>		<code class="computeroutput">Enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Re-enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM" created.</code>		<strong class="userinput"><code>quit</code></strong></p></div><div class="para">
-			Usare il comando <code class="command">get_principal</code>, per verificare che entrambe le istanze hanno chiavi (valori <code class="literal">kvno</code>) e cifrature coincidenti.
-		</div><div class="important" title="Dumping the Database Doesn't Do It"><h2>Dumping the Database Doesn't Do It</h2><div class="para">
-				Security-conscious administrators may attempt to use the <code class="command">add_principal</code> command's <code class="literal">-randkey</code> option to assign a random key instead of a password, dump the new entry from the database of the first realm, and import it into the second. This will not work unless the master keys for the realm databases are identical, as the keys contained in a database dump are themselves encrypted using the master key.
-			</div></div><div class="para">
-			I client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ora autenticarsi presso i servizi nel realm <code class="literal">B.EXAMPLE.COM</code>. In altri termini, il realm <code class="literal">B.EXAMPLE.COM</code> si fida del realm <code class="literal">A.EXAMPLE.COM</code>, o più semplicemente, <code class="literal">B.EXAMPLE.COM</code> si fida di <code class="literal">A.EXAMPLE.COM</code>.
+			Usare il comando <code class="command">get_principal</code>, per verificare che entrambe le istanze abbiano identici <code class="literal">kvno</code>) e stesso tipo di cifratura.
+		</div><div class="important" title="Con il dump del Database, non funziona!"><div class="admonition_header"><h2>Con il dump del Database, non funziona!</h2></div><div class="admonition"><div class="para">
+				Amministratori attenti alla sicurezza, potrebbero essere tentati di usare l'opzione <code class="literal">-randkey</code> del comando <code class="command">add_principal</code>, per assegnare una chiave casuale invece di usare una password; e poi effettuare un dump della nuova istanza, dal database del primo realm ed importarlo nel secondo. Ciò non funziona, a meno che non siano identiche le chiavi master nei database dei realm, poichè le chiavi contenute in un dump del database sono a loro volta cifrate con la chiave master.
+			</div></div></div><div class="para">
+			I client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ora autenticarsi presso i servizi del realm <code class="literal">B.EXAMPLE.COM</code>. In altri termini, il realm <code class="literal">B.EXAMPLE.COM</code> si fida del realm <code class="literal">A.EXAMPLE.COM</code>, o più semplicemente <code class="literal">B.EXAMPLE.COM</code> si fida di <code class="literal">A.EXAMPLE.COM</code>.
 		</div><div class="para">
-			Ciò consente una conclusione importante: la fiducia tra realm è per impostazione unidirezionale. Il KDC per il realm <code class="literal">B.EXAMPLE.COM</code> si fida di autenticare i client di <code class="literal">A.EXAMPLE.COM</code> ai servizi nel realm <code class="literal">B.EXAMPLE.COM</code>, ma questo fatto, non dice nulla se i client nel realm <code class="literal">B.EXAMPLE.COM</code> siano fidati per autenticarsi ai servizi nel realm <code class="literal">A.EXAMPLE.COM</code>. Per stabilire la fiducia nell'altra direzione, entrambi i realm dovrebbero condividere chiavi per il servizio <code class="literal">krbtgt/A.EXAMPLE.COM at B.EXAMPLE.COM</code> (notare l'inversione dell'ordine dei due realm, rispetto all'esempio precedente).
+			Ciò consente una conclusione importante: la fiducia cross-realm è per impostazione, unidirezionale. Il KDC del realm <code class="literal">B.EXAMPLE.COM</code> si fida dei client di <code class="literal">A.EXAMPLE.COM</code> autenticandoli ai servizi nel realm <code class="literal">B.EXAMPLE.COM</code>, ma questo fatto non dice nulla se i client nel realm <code class="literal">B.EXAMPLE.COM</code> siano fidati per autenticarsi ai servizi nel realm <code class="literal">A.EXAMPLE.COM</code>. Per stabilire la fiducia nell'altra direzione, entrambi i realm dovrebbero condividere una chiave per il servizio <code class="literal">krbtgt/A.EXAMPLE.COM at B.EXAMPLE.COM</code> (notare l'inversione dei due realm, rispetto all'esempio precedente).
 		</div><div class="para">
-			If direct trust relationships were the only method for providing trust between realms, networks which contain multiple realms would be very difficult to set up. Luckily, cross-realm trust is transitive. If clients from <code class="literal">A.EXAMPLE.COM</code> can authenticate to services in <code class="literal">B.EXAMPLE.COM</code>, and clients from <code class="literal">B.EXAMPLE.COM</code> can authenticate to services in <code class="literal">C.EXAMPLE.COM</code>, then clients in <code class="literal">A.EXAMPLE.COM</code> can also authenticate to services in <code class="literal">C.EXAMPLE.COM</code>, <span class="emphasis"><em>even if <code class="literal">C.EXAMPLE.COM</code> doesn't directly trust <code class="literal">A.EXAMPLE.COM</code></em></span>. This means that, on a network with multiple realms which all need to trust each other, making good choices about which trust relationships to set up can greatly reduce the amount of effort required.
+			Se le relazioni di fiducia dirette, fossero l'unico metodo disponibile per fornire la fiducia fra realm, le reti contenenti realm multipli sarebbero molto difficili da impostare. Fortunatamente, la fiducia cross-realm è transitiva. Se i client di <code class="literal">A.EXAMPLE.COM</code> possono autenticarsi ai servizi di <code class="literal">B.EXAMPLE.COM</code> ed i client di <code class="literal">B.EXAMPLE.COM</code> possono autenticarsi ai servizi di <code class="literal">C.EXAMPLE.COM</code>, allora anche i client di <code class="literal">A.EXAMPLE.COM</code> possono autenticarsi ai servizi di <code class="literal">C.EXAMPLE.COM</code>, anche senza la fiducia diretta tra <code class="literal">C.EXAMPLE.COM</code> ed <code class="literal">A.EXAMPLE.COM</code>. Quindi, in una rete con realm multipli cui occorre dare fiducia reciproca, fare delle buone scelte iniziali sulle relazioni di fiducia da accordare, può contribuire a ridurre le complicazioni di configurazio
 ne.
 		</div><div class="para">
-			Now you face the more conventional problems: the client's system must be configured so that it can properly deduce the realm to which a particular service belongs, and it must be able to determine how to obtain credentials for services in that realm.
+			Ora occorre affrontare il problema più comune: il sistema del client deve essere configurato in modo da poter dedurre il realm cui appartiene un servizio, e deve essere in grado di determinare, come ottenere le credenziali per i servizi nel realm.
 		</div><div class="para">
-			Per prima cosa: il nome del principal, per un servizio offerto da un server in un realm, assomiglia a qualcosa d simile:
+			Innazitutto: il nome del principal, per un servizio offerto da un server in un realm, tipicamente ha la seguente struttura:
 		</div><div class="literallayout"><p>service/server.example.com at EXAMPLE.COM</p></div><div class="para">
-			In questo esempio, <span class="emphasis"><em>service</em></span> generalmente rappresenta il nome del protocollo usato (valori comuni possono essere <span class="emphasis"><em>ldap</em></span>, <span class="emphasis"><em>imap</em></span>, <span class="emphasis"><em>cvs</em></span>, ed <span class="emphasis"><em>HTTP</em></span>), o l' <span class="emphasis"><em>host</em></span>; <span class="emphasis"><em>server.example.com</em></span> è il nome completo del dominio del sistema su cui funziona il servizio, ed <code class="literal">EXAMPLE.COM</code> è il nome del realm.
+			In questo esempio, <span class="emphasis"><em>service</em></span> generalmente rappresenta il nome del protocollo (valori comuni possono essere <span class="emphasis"><em>ldap</em></span>, <span class="emphasis"><em>imap</em></span>, <span class="emphasis"><em>cvs</em></span> ed <span class="emphasis"><em>HTTP</em></span>), o l'<span class="emphasis"><em>host</em></span>; <span class="emphasis"><em>server.example.com</em></span> è il nome di dominio o FQDN del sistema su cui funziona il servizio, ed <code class="literal">EXAMPLE.COM</code> è il nome del realm.
 		</div><div class="para">
 			Per dedurre il realm a cui appartiene il servizio, i client molto spesso consultano il DNS o la sezione <code class="literal">domain_realm</code> nel file <code class="filename">/etc/krb5.conf</code>, associando un hostname (<span class="emphasis"><em>server.example.com</em></span>) o un nome di dominio (<span class="emphasis"><em>.example.com</em></span>) al nome del realm (<span class="emphasis"><em>EXAMPLE.COM</em></span>).
 		</div><div class="para">
-			Dopo aver individuato il realm cui appartiene un servizio, il client, per ottenere le credenziali, da usare per autenticarsi al servizio, deve determinare l'insieme dei realm da contattare e sapere in quale ordine contattarli.
+			Dopo aver individuato il realm cui appartiene un servizio, per ottenere le credenziali da usare per autenticarsi al servizio, il client deve determinare l'insieme dei realm da contattare e sapere in quale ordine contattarli.
 		</div><div class="para">
 			Ciò può avvenire in due modi.
 		</div><div class="para">
-			Il metodo predefinito, che non richiede configurazione, è di assegnare ai realm i nomi di una gerarchia condivisa. Per esempio, si considerino i seguenti realm <code class="literal">A.EXAMPLE.COM</code>, <code class="literal">B.EXAMPLE.COM</code>, ed <code class="literal">EXAMPLE.COM</code>. Quando un client del realm <code class="literal">A.EXAMPLE.COM</code> tenta di autenticarsi presso un servizio di <code class="literal">B.EXAMPLE.COM</code>, per impostazione, tenta dapprima di ottenere le credenziali per il realm <code class="literal">EXAMPLE.COM</code>, e poi, usando queste credenziali, di ottenere le credenziali per il realm <code class="literal">B.EXAMPLE.COM</code>.
+			Il metodo predefinito, che non richiede esplicita configurazione, è di assegnare ai realm, i nomi di una gerarchia condivisa. Per esempio, si considerino i seguenti realm di nome <code class="literal">A.EXAMPLE.COM</code>, <code class="literal">B.EXAMPLE.COM</code> ed <code class="literal">EXAMPLE.COM</code>. Quando un client del realm <code class="literal">A.EXAMPLE.COM</code> tenta di autenticarsi presso un servizio di <code class="literal">B.EXAMPLE.COM</code>, per impostazione, tenta dapprima di ottenere le credenziali per il realm <code class="literal">EXAMPLE.COM</code>, e poi usando queste credenziali, di ottenere le credenziali per il realm <code class="literal">B.EXAMPLE.COM</code>.
 		</div><div class="para">
-			The client in this scenario treats the realm name as one might treat a DNS name. It repeatedly strips off the components of its own realm's name to generate the names of realms which are "above" it in the hierarchy until it reaches a point which is also "above" the service's realm. At that point it begins prepending components of the service's realm name until it reaches the service's realm. Each realm which is involved in the process is another "hop".
+			Il client, in questo scenario, tratta il nome del realm come un nome di DNS. In altre parole, il client rimuove ripetutamente i componenti dal proprio nome di realm, creando i nomi dei realm che si trovano in "cima" alla gerarchia, finchè non raggiunge un punto che si trova in "cima" al realm del servizio. A questo punto incomincia ad anteporre i componenti del nome del servizio, fino ad ottenere il realm del servizio. Ogni realm coinvolto nel processo è un altro "hop" (o salto).
 		</div><div class="para">
-			Per esempio, usando le credenziali in <code class="literal">A.EXAMPLE.COM</code>, autenticarsi al servizio in <code class="literal">B.EXAMPLE.COM</code>\n<code class="literal">A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM </code>
+			Per esempio, usando le credenziali in <code class="literal">A.EXAMPLE.COM</code>, un client vuole autenticarsi ad un servizio in <code class="literal">B.EXAMPLE.COM</code><code class="literal">A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM </code>
 			<div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="literal">A.EXAMPLE.COM</code> e <code class="literal">EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/EXAMPLE.COM at A.EXAMPLE.COM</code>
 					</div></li><li class="listitem"><div class="para">
@@ -2537,7 +2540,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					</div></li></ul></div>
 
 		</div><div class="para">
-			Una altro esempio: usando le credenziali in <code class="literal">SITE1.SALES.EXAMPLE.COM</code>, autenticarsi al servizio in <code class="literal">EVERYWHERE.EXAMPLE.COM</code>\n<code class="literal">SITE1.SALES.EXAMPLE.COM → SALES.EXAMPLE.COM → EXAMPLE.COM → EVERYWHERE.EXAMPLE.COM </code>
+			Un altro esempio: usando le credenziali in <code class="literal">SITE1.SALES.EXAMPLE.COM</code>, un client vuole autenticarsi ad un servizio in <code class="literal">EVERYWHERE.EXAMPLE.COM</code><code class="literal">SITE1.SALES.EXAMPLE.COM → SALES.EXAMPLE.COM → EXAMPLE.COM → EVERYWHERE.EXAMPLE.COM </code>
 			<div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="literal">SITE1.SALES.EXAMPLE.COM</code> e <code class="literal">SALES.EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/SALES.EXAMPLE.COM at SITE1.SALES.EXAMPLE.COM</code>
 					</div></li><li class="listitem"><div class="para">
@@ -2547,7 +2550,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					</div></li></ul></div>
 
 		</div><div class="para">
-			Un altro esempio, questa volta con realm i cui nomi senza suffissi in comune (<code class="literal">DEVEL.EXAMPLE.COM</code> e <code class="literal">PROD.EXAMPLE.ORG</code>)\n<code class="literal"> DEVEL.EXAMPLE.COM → EXAMPLE.COM → COM → ORG → EXAMPLE.ORG → PROD.EXAMPLE.ORG </code>
+			Un altro esempio, questa volta usando nomi di realm i cui nomi non hanno suffissi in comune (<code class="literal">DEVEL.EXAMPLE.COM</code> e <code class="literal">PROD.EXAMPLE.ORG</code><code class="literal">) DEVEL.EXAMPLE.COM → EXAMPLE.COM → COM → ORG → EXAMPLE.ORG → PROD.EXAMPLE.ORG </code>
 			<div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="literal">DEVEL.EXAMPLE.COM</code> e <code class="literal">EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/EXAMPLE.COM at DEVEL.EXAMPLE.COM</code>
 					</div></li><li class="listitem"><div class="para">
@@ -2561,11 +2564,11 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					</div></li></ul></div>
 
 		</div><div class="para">
-			Il metodo più complicato ma anche più flessibile, comporta la configurazione della sezione <code class="literal">capaths</code> nel file <code class="filename">/etc/krb5.conf</code>, permettendo ai client che hanno le credenziali per un realm di trovare il realm successivo, che eventualmente permette l'autenticazione ai server.
+			Il metodo più complicato ma anche più flessibile, comporta la configurazione della sezione <code class="literal">capaths</code> nel file <code class="filename">/etc/krb5.conf</code>, permettendo ai client che hanno le credenziali per un realm di trovare il realm successivo nella catena, che eventualmente li autenticherà al server.
 		</div><div class="para">
-			The format of the <code class="literal">capaths</code> section is relatively straightforward: each entry in the section is named after a realm in which a client might exist. Inside of that subsection, the set of intermediate realms from which the client must obtain credentials is listed as values of the key which corresponds to the realm in which a service might reside. If there are no intermediate realms, the value "." is used.
+			L'interpretazione della sezione <code class="literal">capaths</code> è relativamente immediato: la voce iniziale nella sezione è il nome del realm in cui si trova il client. All'interno della sezione, si trovano elencati i realm intermedi, da cui il client deve ottenere le credenziali. Se non ci sono realm intermedi, si usa il valore ".".
 		</div><div class="para">
-			Here's an example:
+			Ecco un esempio:
 		</div><div class="literallayout"><p>		[capaths]<br />
 		A.EXAMPLE.COM = {<br />
 		B.EXAMPLE.COM = .<br />
@@ -2575,119 +2578,119 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 		}<br />
 <br />
 </p></div><div class="para">
-			Nell'esempio, i client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ottenere le credenziali intra-realm per <code class="literal">B.EXAMPLE.COM</code>, direttamente dal KDC del realm <code class="literal">A.EXAMPLE.COM</code>.
+			Nell'esempio, i client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ottenere le credenziali cross-realm per <code class="literal">B.EXAMPLE.COM</code>, direttamente dal KDC del realm <code class="literal">A.EXAMPLE.COM</code>.
 		</div><div class="para">
-			Se quei client vogliono contattare un servizio del realm <code class="literal">C.EXAMPLE.COM</code>, essi devono prima ottenere le credenziali dal realm <code class="literal">B.EXAMPLE.COM</code> (occorre che esista <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>), e poi usare queste, per ottenere le credenzialli da usare per il realm <code class="literal">C.EXAMPLE.COM</code> (usando <code class="literal">krbtgt/C.EXAMPLE.COM at B.EXAMPLE.COM</code>).
+			Se quei client vogliono contattare un servizio del realm <code class="literal">C.EXAMPLE.COM</code>, essi devono prima ottenere le credenziali dal realm <code class="literal">B.EXAMPLE.COM</code> (occorre che esista <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>), e poi usare <code class="literal">queste</code> credenziali, per ottenere le credenzialli da usare nel realm <code class="literal">C.EXAMPLE.COM</code> (usando <code class="literal">krbtgt/C.EXAMPLE.COM at B.EXAMPLE.COM</code>).
 		</div><div class="para">
-			Se i client vogliono contattare un servizio del realm <code class="literal">D.EXAMPLE.COM</code>, essi devono prima ottenere le credenziali dal realm <code class="literal">B.EXAMPLE.COM</code>, e poi quelle dal realm <code class="literal">C.EXAMPLE.COM</code>, prima di ottenere finalmente le credenziali da usare con il realm <code class="literal">D.EXAMPLE.COM</code>.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Senza una sezione capath, Kerberos assume che la relazione di fiducia tra realm sia di tipo gerarchico.
+			Se quei client vogliono contattare un servizio del realm <code class="literal">D.EXAMPLE.COM</code>, essi devono prima ottenere le credenziali dal realm <code class="literal">B.EXAMPLE.COM</code>, e poi quelle dal realm <code class="literal">C.EXAMPLE.COM</code>, prima di ottenere finalmente le credenziali da usare con il realm <code class="literal">D.EXAMPLE.COM</code>.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Senza una sezione capath che indichi il contrario, Kerberos assume che la relazione di fiducia cross-realm, sia di tipo gerarchico.
 			</div><div class="para">
-				Clients in the <code class="literal">A.EXAMPLE.COM</code> realm can obtain cross-realm credentials from <code class="literal">B.EXAMPLE.COM</code> realm directly. Without the "." indicating this, the client would instead attempt to use a hierarchical path, in this case:
+				I client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ottenere credenziali cross-realm, direttamente dal realm <code class="literal">B.EXAMPLE.COM</code>. Senza l'indicazione del ".", il client avrebbe provato ad usare una ricerca di tipo gerarchico; in questo caso:
 			</div><div class="literallayout"><p>		A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM<br />
 <br />
-</p></div></div></div><div class="section" title="2.6.10. Ulteriori risorse" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Ulteriori risorse</h3></div></div></div><div class="para">
+</p></div></div></div></div><div class="section" title="2.6.10. Ulteriori risorse" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Ulteriori risorse</h3></div></div></div><div class="para">
 			Per maggiori informazioni su Kerberos, fare riferimento alle seguenti risorse.
 		</div><div class="section" title="2.6.10.1. Documentazione locale su Kerberos" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation">2.6.10.1. Documentazione locale su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						The <em class="citetitle">Kerberos V5 Installation Guide</em> and the <em class="citetitle">Kerberos V5 System Administrator's Guide</em> in PostScript and HTML formats. These can be found in the <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="command">krb5-server</code> package installed on your system).
+						<em class="citetitle">Kerberos V5 Installation Guide</em> e <em class="citetitle">Kerberos V5 System Administrator's Guide</em>, in formato PostScript ed HTML. Le guide si trovano nella directory <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la version del pacchetto <code class="command">krb5-server</code> installato.
 					</div></li><li class="listitem"><div class="para">
-						The <em class="citetitle">Kerberos V5 UNIX User's Guide</em> in PostScript and HTML formats. These can be found in the <code class="filename">/usr/share/doc/krb5-workstation-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="command">krb5-workstation</code> package installed on your system).
+						<em class="citetitle">Kerberos V5 UNIX User's Guide</em>, in formato PostScript ed HTML. La guida si trova nella directory <code class="filename">/usr/share/doc/krb5-workstation-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione del pacchetto <code class="command">krb5-workstation</code> installato.
 					</div></li><li class="listitem"><div class="para">
-						Pagine di man relative a Kerberos — Ci sono un buon numero di pagine man, che descrivono le varie applicazioni e i file di configurazione, relativi ad una implementazione di Kerberos. Di seguito si riporta un elenco di alcune delle più importanti pagine di man.
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni client</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-											<code class="command">man kerberos</code> — Una introduzione al sistema Kerberos, in cui viene descritto come funzionano le credenziali, oltre a utili raccomandazioni su come ottenere e distruggere i ticket emessi da Kerberos. La parte finale della pagina di man, contiene i riferimenti ad altre pagine relative.
+						Pagine di man relative a Kerberos — Ci sono un buon numero di pagine man, che descrivono le varie applicazioni e i file di configurazione riguardanti una implementazione di Kerberos. Di seguito, si riporta un elenco delle più importanti pagine di man.
+					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni Client</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man kerberos</code> — Una introduzione al sistema Kerberos, in cui viene descritto come funzionano le credenziali, oltre a utili raccomandazioni su come ottenere e distruggere i ticket emessi da Kerberos. La parte finale della pagina di man, contiene i riferimenti ad ulteriori pagine.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kinit</code> — Descrive come usare questo comando per ottenere e memorizzare i ticket.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kdestroy</code> — Descrive come usare questo comando per distruggere le credenziali Kerberos.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man klist</code> — Descrive come usare questo comando per visualizzare le credenziali Kerberos memorizzate.
-										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Applicazioni amministrativi</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Applicazioni Amministrative</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man kadmin</code> — Descrive come usare questo comando per amministrare il database Kerberos V5.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kdb5_util</code> — Descrive come usare questo comando per creare ed effettuare operazioni amministrative di basso livello, sul database Kerberos V5.
-										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Applicazioni server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-											<code class="command">man krb5kdc</code> — Descrive le opzioni disponibili dalla riga di comando, per il KDC Kerberos V5.
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Applicazioni Server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man krb5kdc</code> — Descrive le opzioni disponibili da riga di comando per il KDC Kerberos V5.
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">man kadmind</code> — Descrive le opzioni disponibili dalla riga di comando, per l'AS Kerberos V5.
-										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-											<code class="command">man krb5.conf</code> — Descrive il formato e le opzioni disponibili nel file di configurazione per la libreria Kerberos V5.
+											<code class="command">man kadmind</code> — Descrive le opzioni disponibili da riga di comando per l'AS Kerberos V5.
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">File di Configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man krb5.conf</code> — Descrive il formato e le opzioni disponibili, nel file di configurazione, per la libreria Kerberos V5.
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">man kdc.conf</code> — Descrive il formato e le opzioni disponibili nel file di configurazione per l'AS e il KDC Kerberos V5.
-										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" title="2.6.10.2. Siti su Kerberos" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">2.6.10.2. Siti su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man kdc.conf</code> — Descrive il formato e le opzioni disponibili, nel file di configurazione, per l'AS e il KDC Kerberos V5.
+										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" title="2.6.10.2. Siti utili su Kerberos" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">2.6.10.2. Siti utili su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://web.mit.edu/kerberos/www/">Kerberos: The Network Authentication Protocol</a> — sul sito del MIT.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html">The Kerberos Frequently Asked Questions </a> — Utili Domande/Risposte su Kerberos
 					</div></li><li class="listitem"><div class="para">
-						<a href="ftp://athena-dist.mit.edu/pub/kerberos/doc/">Kerberos: An Authentication Service for Open Network Systems</a> — E' il documento originario su Kerberos, scritto da Jennifer G. Steiner, Clifford Neuman, e Jeffrey I. Schiller. Il file si trova sul server, denominato usenix.
+						<a href="ftp://athena-dist.mit.edu/pub/kerberos/doc/usenix.PS">Kerberos: An Authentication Service for Open Network Systems</a> — E' la versione PostScript del documento originario su Kerberos, scritto da Jennifer G. Steiner, Clifford Neuman, e Jeffrey I. Schiller.
 					</div></li><li class="listitem"><div class="para">
-						<a href="http://web.mit.edu/kerberos/www/dialogue.html">http://web.mit.edu/kerberos/www/dialogue.html</a> — <em class="citetitle">Designing an Authentication System: a Dialogue in Four Scenes</em> originally by Bill Bryant in 1988, modified by Theodore Ts'o in 1997. This document is a conversation between two developers who are thinking through the creation of a Kerberos-style authentication system. The conversational style of the discussion make this a good starting place for people who are completely unfamiliar with Kerberos.
+						<a href="http://web.mit.edu/kerberos/www/dialogue.html">Designing an Authentication System: a Dialogue in Four Scenes</a> — Questo documento, scritto originariamente da Bill Bryant nel 1988, e modificato da Theodore Ts'o nel 1997, è una conversazione tra due sviluppatori che riflettono sul progetto di un sistema di autenticazione in stile Kerberos. Lo stile colloquiale della discussione, lo rende un buon punto di partenza per coloro che sono completamente all'oscuro di Kerberos.
 					</div></li><li class="listitem"><div class="para">
-						<a href="http://www.ornl.gov/~jar/HowToKerb.html">How to Kerberize your site</a> — E' una buona guida per sapere come adottare Kerberos nella propria rete.
+						<a href="http://www.ornl.gov/~jar/HowToKerb.html">How to Kerberize your site</a> — E' un buon riferimento per kerberizzare una rete.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.networkcomputing.com/netdesign/kerb1.html">Kerberos Network Design Manual</a> — Fornisce una panoramica sul sistema Kerberos.
 					</div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" title="2.7. Virtual Private Networks (VPN)" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Virtual Private Networks (VPN)</h2></div></div></div><div class="para">
-		Le organizzazioni con uffici dislocati in diversi località spesso sono connessi tra loro attraverso linee dedicate che garantiscono efficenza e proteggono i dati sensibili in transito. Per esempio, molte attività commerciali, usano frame relay o linee <em class="firstterm">ATM</em> (<acronym class="acronym">Asynchronous Transfer Mode</acronym>), come soluzioni di rete end-to-end per collegare un ufficio con gli altri. Tuttavia per le piccole e medie imprese (n.d.t.: e l'Italia fonda il suo PIL sull'attività di circa l'80% di tali imprese!) che desiderano espandersi, investire in tale soluzioni, richiede alti costi di investimento in circuiti di rete digitali, che il più delle volte non possono permettersi, a causa di bilanci aziendali già piuttosto gravati.
+		Le organizzazioni con uffici dislocati in diverse località, per motivi di efficenza e proteggere i dati sensibili, spesso sono connessi tramite linee dedicate. Per esempio, molte attività commerciali usano linee frame relay o <em class="firstterm">ATM</em> (<acronym class="acronym">Asynchronous Transfer Mode</acronym>), come soluzioni di rete end-to-end per il collegamento degli uffici. Tuttavia per le piccole e medie imprese (n.d.t.: e l'Italia fonda il suo PIL sull'attività di circa l'80% di tali imprese!) che desiderano espandersi, investire in tale soluzioni, richiede alti costi di investimento in circuiti di rete digitali, molte volte ben al di là dei propri bilanci aziendali.
 	</div><div class="para">
-		Le reti <em class="firstterm">VPN</em> (<abbr class="abbrev">Virtual Private Networks</abbr>) sono state progettate per venire incontro a queste esigenze aziendali. Seguendo gli stessi principi funzionali dei circuiti dedicati, le reti <abbr class="abbrev">VPN</abbr> consentono comunicazioni digitali sicure tra due partecipanti (o reti), creando una <em class="firstterm">WAN</em> (<acronym class="acronym">Wide Area Network</acronym>) a partire da <em class="firstterm">LAN</em> (<acronym class="acronym">Local Area Network</acronym>) esistenti. L'unica differenza rispetto a frame relay o ATM è il mezzo di trasporto. Le reti <abbr class="abbrev">VPN</abbr> trasportano i dati sul layer IP, usando pacchetti, attraverso un canale sicuro che attraverso Internet giunge alla rete di destinazione. la maggior parte delle implementazioni free di <abbr class="abbrev">VPN</abbr>, per ulteriormente mascherare i dati in transito, incorporano metodi di cifratura, standard aperti.
+		Le reti <em class="firstterm">VPN</em> (<abbr class="abbrev">Virtual Private Networks</abbr>) sono state progettate proprio per venire incontro a queste esigenze aziendali. Seguendo gli stessi principi funzionali dei circuiti dedicati, le reti <abbr class="abbrev">VPN</abbr> consentono comunicazioni digitali sicure tra due partecipanti (o reti), creando una <em class="firstterm">WAN</em> (<acronym class="acronym">Wide Area Network</acronym>) a partire da <em class="firstterm">LAN</em> (<acronym class="acronym">Local Area Network</acronym>) esistenti. La differenza rispetto a linee frame relay o ATM è il mezzo di trasporto. Le reti <abbr class="abbrev">VPN</abbr> trasportano i dati sul layer IP, usando pacchetti, attraverso un canale sicuro che attraverso Internet giunge alla rete di destinazione. Le principali implementazioni free di <abbr class="abbrev">VPN</abbr>, incorporano metodi di cifratura standard ed aperti, per ulteriormente mascherare i dati in transito.
 	</div><div class="para">
-		Alcune organizzazioni impiegano soluzioni <abbr class="abbrev">VPN</abbr> hardware, per aumentare la sicurezza, altre usano implementazioni software o basate su protocollo. Esistono diversi produttori di soluzioni <abbr class="abbrev">VPN</abbr> hardware, come Cisco, Nortel, IBM, e Checkpoint. Esiste una soluzione<abbr class="abbrev">VPN</abbr> basata su software (free) anche per Linux, denominata FreeS/Wan, che utilizza una implementazione standardizzata di <abbr class="abbrev">IPsec</abbr> (<em class="firstterm">Internet Protocol Security</em>). Le soluzioni <abbr class="abbrev">VPN</abbr>, sia hardware sia software, si comportano come router specializzati tra le connessioni IP dei vari uffici collegati tra loro.
-	</div><div class="section" title="2.7.1. Funzionamento di una rete VPN" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Funzionamento di una rete VPN</h3></div></div></div><div class="para">
-			Quando un pacchetto viene trasmesso da un client, esso passa attraverso il router o gateway <abbr class="abbrev">VPN</abbr>, che aggiunge un <abbr class="abbrev">AH</abbr> (<em class="firstterm">Authentication Header</em>) usato per routing ed autenticazione. Successivamente i dati vengono cifrati, e poi racchiusi in un <abbr class="abbrev">ESP</abbr> (<em class="firstterm">Encapsulating Security Payload</em>). All'interno di quest'ultimo si trovano le istruzioni per gestire e decifrare il pacchetto.
+		Alcune organizzazioni impiegano soluzioni <abbr class="abbrev">VPN</abbr> hardware per aumentare la sicurezza, altre usano implementazioni software o basate su protocollo. Esistono diversi produttori di soluzioni <abbr class="abbrev">VPN</abbr> hardware, come Cisco, Nortel, IBM e Checkpoint. Esiste una soluzione<abbr class="abbrev">VPN</abbr> basata su software free anche per Linux, denominata FreeS/Wan, che utilizza una implementazione standardizzata di <abbr class="abbrev">IPsec</abbr> (<em class="firstterm">Internet Protocol Security</em>). Le soluzioni <abbr class="abbrev">VPN</abbr> sia hardware sia software, si comportano come router specializzati tra le connessioni IP dei vari uffici.
+	</div><div class="section" title="2.7.1. Come funziona una rete VPN?" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Come funziona una rete VPN?</h3></div></div></div><div class="para">
+			Quando un pacchetto viene trasmesso da un client, esso passa attraverso il router o gateway del <abbr class="abbrev">VPN</abbr>, che aggiunge un <abbr class="abbrev">AH</abbr> (<em class="firstterm">Authentication Header</em>) usato per routing ed autenticazione. Successivamente i dati vengono cifrati e poi racchiusi in un <abbr class="abbrev">ESP</abbr> (<em class="firstterm">Encapsulating Security Payload</em>). All'interno di quest'ultimo si trovano le istruzioni per gestire e decifrare il pacchetto.
 		</div><div class="para">
-			Il router destinatario, estrae le informazioni dall'intestazione, decifra i dati e invia i dati alla sua destinazione (una workstation o un altro nodo della rete). Usando una connessione rete-rete, il nodo ricevente sulla rete locale, riceve i pacchetti già decifrati e pronti per l'uso. Il processo di cifratura/decifratura in una connessione <abbr class="abbrev">VPN</abbr> rete-rete è trasparente al nodo locale.
+			Il router del <abbr class="abbrev">VPN</abbr> ricevente, estrae le informazioni dall'intestazione, decifra i dati e invia i dati alla sua destinazione (una workstation o un altro nodo della rete). In una connessione network-to-network, il nodo ricevente sulla rete locale, riceve i pacchetti già decifrati e pronti per l'uso. Il processo di cifratura/decifratura in una connessione <abbr class="abbrev">VPN</abbr> network-to-network, è quindi trasparente al nodo locale.
 		</div><div class="para">
-			Con un tale livello di sicurezza, un attacker non solo deve intercettare il pacchetto, ma anche decifrarlo. Intrusori che impiegano un attacco tipo man-in-the-middle, tra un server ed un client, devono avere accesso anche ad almeno ad una delle chiavi di autenticazione delle sessioni. Poichè si usano diversi livelli di autenticazione e di cifratura, le reti <abbr class="abbrev">VPN</abbr> sono un mezzo sicuro ed efficace per collegare multipli nodi remoti, che diventano una intranet unificata.
-		</div></div><div class="section" title="2.7.2. VPNs and Fedora" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. VPNs and Fedora</h3></div></div></div><div class="para">
-			Fedora provides various options in terms of implementing a software solution to securely connect to a <acronym class="acronym">WAN</acronym>. <em class="firstterm">Internet Protocol Security</em> (<acronym class="acronym">IPsec</acronym>) is the supported <abbr class="abbrev">VPN</abbr> implementation for Fedora, and sufficiently addresses the usability needs of organizations with branch offices or remote users.
+			Con un tale livello di sicurezza, un attaccante non solo deve intercettare il pacchetto, ma anche decifrarlo. Intrusori che impiegano un attacco tipo man-in-the-middle, devono avere accesso anche ad almeno una chiave segreta per l'autenticazione delle sessioni. Poichè queste usano diversi livelli di autenticazione e di cifratura, le reti <abbr class="abbrev">VPN</abbr> sono un mezzo sicuro ed efficace per collegare multipli nodi remoti, che diventano così una intranet unificata.
+		</div></div><div class="section" title="2.7.2. Le reti VPN e Fedora" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. Le reti VPN e Fedora</h3></div></div></div><div class="para">
+			Fedora offre varie soluzioni per implementare una connessione sicura ad una <acronym class="acronym">WAN</acronym>. <acronym class="acronym">IPsec</acronym> (<em class="firstterm">Internet Protocol Security</em>) è l'implementazione <abbr class="abbrev">VPN</abbr> supportata in Fedora, in grado di soddisfare adeguatamente i bisogni di usabilità delle organizzazioni con uffici ramificati o utenti remoti.
 		</div></div><div class="section" title="2.7.3. IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</h3></div></div></div><div class="para">
-			Fedora supports <abbr class="abbrev">IPsec</abbr> for connecting remote hosts and networks to each other using a secure tunnel on a common carrier network such as the Internet. <abbr class="abbrev">IPsec</abbr> can be implemented using a host-to-host (one computer workstation to another) or network-to-network (one <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> to another) configuration.
+			Fedora supporta <abbr class="abbrev">IPsec</abbr> per collegare tra loro reti ed host remoti, tramite un tunnel sicuro attraverso una rete pubblica come Internet. <abbr class="abbrev">IPsec</abbr> può essere implementato sia per una configurazione host-to-host (tra due workstation) sia per una configurazione network-to-network (tra due <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym>).
 		</div><div class="para">
-			The <abbr class="abbrev">IPsec</abbr> implementation in Fedora uses <em class="firstterm">Internet Key Exchange</em> (<em class="firstterm">IKE</em>), a protocol implemented by the Internet Engineering Task Force (<acronym class="acronym">IETF</acronym>), used for mutual authentication and secure associations between connecting systems.
+			L'implementazione di <abbr class="abbrev">IPsec</abbr> in Fedora usa <em class="firstterm">IKE</em> (<em class="firstterm">Internet Key Exchange</em>), un protocollo progettato dall'<acronym class="acronym">IETF</acronym> (Internet Engineering Task Force) ed usato per reciproca autenticazione e associazioni sicure tra i sistemi.
 		</div></div><div class="section" title="2.7.4. Creare una connessione IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></h3></div></div></div><div class="para">
-			An <abbr class="abbrev">IPsec</abbr> connection is split into two logical phases. In phase 1, an <abbr class="abbrev">IPsec</abbr> node initializes the connection with the remote node or network. The remote node or network checks the requesting node's credentials and both parties negotiate the authentication method for the connection.
+			Una connessione <abbr class="abbrev">IPsec</abbr> prevede due fasi logiche. Nella prima fase, un nodo <abbr class="abbrev">IPsec</abbr> inizializza la connessione con la rete o il nodo remoto. La rete o il nodo remoto controlla le credenziali del nodo richiedente, dopodichè entrambi i nodi negoziano il metodo di autenticazione da usare per la connessione.
 		</div><div class="para">
-			On Fedora systems, an <abbr class="abbrev">IPsec</abbr> connection uses the <em class="firstterm">pre-shared key</em> method of <abbr class="abbrev">IPsec</abbr> node authentication. In a pre-shared key <abbr class="abbrev">IPsec</abbr> connection, both hosts must use the same key in order to move to Phase 2 of the <abbr class="abbrev">IPsec</abbr> connection.
+			Nei sistemi Fedora, una connessione di <abbr class="abbrev">IPsec</abbr> usa il metodo della <em class="firstterm">pre-shared key</em> (o della chiave pre-condivisa) per l'autenticazione dei nodi <abbr class="abbrev">IPsec</abbr>. In una connessione <abbr class="abbrev">IPsec</abbr> con chiave pre-condivisa, entrambi gli host devono usare la stessa chiave per poter passare alla seconda fase della connessione <abbr class="abbrev">IPsec</abbr>.
 		</div><div class="para">
-			La seconda fase della connessione <abbr class="abbrev">IPsec</abbr>, prevede la creazione dell'<acronym class="acronym">SA</acronym> (<em class="firstterm">Security Association</em>), tra i nodi <abbr class="abbrev">IPsec</abbr>. Questa fase genera un database di <abbr class="abbrev">SA</abbr> contenente informazioni di configurazioni, come metodo di cifratura, parametri di scambio delle chiavi di sessione, ed altro. Questa fase gestisce l'effettiva connessione <abbr class="abbrev">IPsec</abbr> tra i nodi remoti o le reti.
+			La seconda fase della connessione <abbr class="abbrev">IPsec</abbr>, prevede la creazione di una <acronym class="acronym">SA</acronym> (<em class="firstterm">Security Association</em>) tra i nodi <abbr class="abbrev">IPsec</abbr>. Questa fase genera un database <abbr class="abbrev">SA</abbr> contenente informazioni di configurazioni, come il metodo di cifratura, parametri per lo scambio delle chiavi segrete ed altro. Questa fase gestisce l'effettiva connessione <abbr class="abbrev">IPsec</abbr> tra i nodi remoti o le reti.
 		</div><div class="para">
-			The Fedora implementation of <abbr class="abbrev">IPsec</abbr> uses IKE for sharing keys between hosts across the Internet. The <code class="command">racoon</code> keying daemon handles the IKE key distribution and exchange. Refer to the <code class="command">racoon</code> man page for more information about this daemon.
+			L'implementazione di <abbr class="abbrev">IPsec</abbr> in Fedora, usa IKE per lo scambio, attraverso Internet, delle chiavi tra gli host. Il demone delle chiavi, <code class="command">racoon</code> è addetto alla distribuzione e allo scambio della chiave IKE. Per maggiori informazioni su questo demone, vedere le pagine di man su <code class="command">racoon</code>.
 		</div></div><div class="section" title="2.7.5. Installazione di IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Installazione di IPsec</h3></div></div></div><div class="para">
-			<abbr class="abbrev">IPsec</abbr> richiede che il pacchetto RPM <code class="filename">ipsec-tools</code>, sia installato su tutti gli host interessati (nel caso di una configurazione host-to-host) o router (nel caso di una configurazione network-to network). Il pacchetto RPM contiene le librerie, i demoni, e i file di configurazione essenziali per impostare una connessione <abbr class="abbrev">IPsec</abbr>, inclusi:
+			L'implementazione di <abbr class="abbrev">IPsec</abbr> richiede che il pacchetto <code class="filename">ipsec-tools</code> sia installato su tutti gli host <abbr class="abbrev">IPsec</abbr> (nel caso di una configurazione host-to-host) o router (nel caso di una configurazione network-to network). Il pacchetto contiene le librerie, i demoni e i file di configurazione essenziali per impostare una connessione <abbr class="abbrev">IPsec</abbr>, inclusi:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<code class="command">/sbin/setkey</code> — calibra il gestore delle chiavi e gli attributi di sicurezza di <abbr class="abbrev">IPsec</abbr>, nel kernel. L'eseguibile è controllato dal processo <code class="command">racoon</code>, gestore delle chiavi. Per maggiori informazioni su <code class="command">setkey</code>, vedere le pagine di man (8) relative.
+					<code class="command">/sbin/setkey</code> — regola il gestore delle chiavi e gli attributi di sicurezza di <abbr class="abbrev">IPsec</abbr> nel kernel. Questo eseguibile è controllato dal processo <code class="command">racoon</code>, il demone gestore delle chiavi. Per i dettagli, vedere le pagine di man su <code class="command">setkey</code>(8).
 				</div></li><li class="listitem"><div class="para">
-					<code class="command">/usr/sbin/racoon</code> — il processo che gestisce le chiavi IKE, usato per gestire e controllare la sicurezza delle connessioni e lo scambio delle chiavi tra sistemi IPsec.
+					<code class="command">/usr/sbin/racoon</code> — il demone che gestisce le chiavi IKE, usato per gestire e controllare la sicurezza delle associazioni e lo scambio delle chiavi tra i sistemi IPsec.
 				</div></li><li class="listitem"><div class="para">
-					<code class="filename">/etc/racoon/racoon.conf</code> — il file di configurazione di <code class="command">racoon</code>, usato per impostare vari aspetti di una connessione <abbr class="abbrev">IPsec</abbr>, inclusi i metodi di autenticazione e gli algoritmi di cifratura da usare nella connessione. Per una lista completa delle direttive disponibili, vedere le pagine di man (5) relative a <code class="filename">racoon.conf</code>.
+					<code class="filename">/etc/racoon/racoon.conf</code> — il file di configurazione del demone <code class="command">racoon</code>, usato per impostare vari aspetti di una connessione <abbr class="abbrev">IPsec</abbr>, inclusi i metodi di autenticazione e gli algoritmi di cifratura da usare nella connessione. Per una lista completa delle direttive disponibili, vedere le pagine di man relative a <code class="filename">racoon.conf</code>(5).
 				</div></li></ul></div><div class="para">
-			To configure <abbr class="abbrev">IPsec</abbr> on Fedora, you can use the <span class="application"><strong>Network Administration Tool</strong></span>, or manually edit the networking and <abbr class="abbrev">IPsec</abbr> configuration files.
+			Per configurare <abbr class="abbrev">IPsec</abbr> su un sistema Fedora, si può usare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, o procedere manualmente modificando i file di configurazione di rete e di <abbr class="abbrev">IPsec</abbr>.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					Per connettere due host attraverso IPsec, andare alla <a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration" title="2.7.6. Configurazione Host-to-Host">Sezione 2.7.6, «Configurazione Host-to-Host»</a>.
+					Per connettere tra loro via IPsec, due host di una rete, vedere <a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration" title="2.7.6. Configurazione IPSec Host-to-Host">Sezione 2.7.6, «Configurazione IPSec Host-to-Host»</a>.
 				</div></li><li class="listitem"><div class="para">
-					Per connettere due <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> attraverso IPsec, andare alla <a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration" title="2.7.7. Configurazione Network-to-Network">Sezione 2.7.7, «Configurazione Network-to-Network»</a>.
-				</div></li></ul></div></div><div class="section" title="2.7.6. Configurazione Host-to-Host" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configurazione Host-to-Host</h3></div></div></div><div class="para">
-			IPsec can be configured to connect one desktop or workstation (host) to another using a host-to-host connection. This type of connection uses the network to which each host is connected to create a secure tunnel between each host. The requirements of a host-to-host connection are minimal, as is the configuration of <abbr class="abbrev">IPsec</abbr> on each host. The hosts need only a dedicated connection to a carrier network (such as the Internet) and Fedora to create the <abbr class="abbrev">IPsec</abbr> connection.
-		</div><div class="section" title="2.7.6.1. Configurazione automatica" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection">2.7.6.1. Configurazione automatica</h4></div></div></div><div class="para">
-				Una connessione Host-to-Host <abbr class="abbrev">IPsec</abbr>, risulta cifrata, ed entrambi i sistemi eseguono <abbr class="abbrev">IPsec</abbr> con la stessa chiave di autenticazione.
+					Per connettere tra loro via IPsec, due <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym>, vedere <a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration" title="2.7.7. Configurazione IPsec Network-to-Network">Sezione 2.7.7, «Configurazione IPsec Network-to-Network»</a>.
+				</div></li></ul></div></div><div class="section" title="2.7.6. Configurazione IPSec Host-to-Host" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configurazione IPSec Host-to-Host</h3></div></div></div><div class="para">
+			IPsec può essere configurato per collegare tra loro due desktop o workstation (host), usando una connessione host-to host. Questo tipo di connessione usa la rete a cui è connesso ciascun host, per creare un tunnel sicuro tra i due host. Le specifiche richieste per creare una connessione host-to-host sono minime, come risulta la configurazione di <abbr class="abbrev">IPsec</abbr> su ciascun host. Gli host necessitano solo di una connessione alla rete portante (come Internet) e di un sistema Fedora per creare la connessione <abbr class="abbrev">IPsec</abbr>.
+		</div><div class="section" title="2.7.6.1. Connessione Host-to-Host" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection">2.7.6.1. Connessione Host-to-Host</h4></div></div></div><div class="para">
+				Una connessione <abbr class="abbrev">IPsec</abbr> Host-to-Host, è una connessione cifrata tra due sistemi, in quanto su entrambi gli host, <abbr class="abbrev">IPsec</abbr> usa la stessa chiave di autenticazione. Con la connessione <abbr class="abbrev">IPsec</abbr> attiva, tutto il traffico di rete tra i due host risulta cifrato.
 			</div><div class="para">
-				Per configurare una connessione host-to-host, procedere su ciascun host, come indicato :
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Le seguenti procedure dovrebbero essere eseguite direttamente dalla macchina: si raccomanda di evitare configurazioni e connessioni <abbr class="abbrev">IPsec</abbr> da remoto.
-				</div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-						In un terminale, digitare <code class="command">system-config-network</code>, per avviare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, oppure dal menu d'avvio, selezionare <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong> =&gt; Amministrazione =&gt; </strong></span><span class="guimenuitem"><strong>Rete</strong></span>.
+				Per configurare una connessione <abbr class="abbrev">IPsec</abbr> host-to-host, procedere su ciascun host, come indicato:
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Le seguenti procedure dovrebbero essere eseguite direttamente sulla macchina: si raccomanda di evitare configurazioni e connessioni <abbr class="abbrev">IPsec</abbr> da remoto.
+				</div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						In un terminale, digitare <code class="command">system-config-network</code> per avviare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, oppure dal menu d'avvio selezionare <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Amministrazione della rete</strong></span>.
 					</div></li><li class="listitem"><div class="para">
-						Nella scheda <span class="guilabel"><strong>IPsec</strong></span>, premere sul pulsante <span class="guibutton"><strong>Nuovo</strong></span>, per avviare la procedura guidata di configurazione.
+						Nella scheda <span class="guilabel"><strong>IPsec</strong></span>, premere sul pulsante <span class="guibutton"><strong>Nuovo</strong></span> per avviare il wizard di configurazione.
 					</div></li><li class="listitem"><div class="para">
-						Premere <span class="guibutton"><strong>Avanti</strong></span>, per procedere con la configurazione.
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per avviare la configurazione di una connessione <abbr class="abbrev">IPsec</abbr> host-to-host.
 					</div></li><li class="listitem"><div class="para">
-						Inserire un nome per indicare la connessione, per esempio <strong class="userinput"><code>ipsec0</code></strong>. Se si desidera attivare automaticamente la connessione all'avvio del computer, attivare la casella di controllo. Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+						Inserire un nome unico da assegnare alla connessione, per esempio <strong class="userinput"><code>ipsec0</code></strong>. Se si desidera attivare la connessione automaticamente, all'avvio del computer, spuntare la casella di controllo. Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 					</div></li><li class="listitem"><div class="para">
-						Selezionare <span class="guilabel"><strong>Crittografia da Host to Host</strong></span> e poi premere <span class="guibutton"><strong>Avanti</strong></span>.
+						Selezionare come tipo di connessione, <span class="guilabel"><strong>Crittografia da Host to Host</strong></span> e poi premere <span class="guibutton"><strong>Avanti</strong></span>.
 					</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-encrypt-type"><div class="para">
 						Selezionare il tipo di cifratura da usare: manuale o automatica.
 					</div><div class="para">
-						Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave. Se invece si seleziona la cifratura automatica, sarà il demone <code class="command">racoon</code> a creare una chiave di cifratura.
+						Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave di cifratura. Se si seleziona la cifratura automatica, sarà il demone <code class="command">racoon</code> a creare la chiave di cifratura. Se si usa la cifratura automatica, occorre che sia installato il pacchetto <code class="filename">ipsec-tools</code>.
 					</div><div class="para">
 						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 					</div></li><li class="listitem"><div class="para">
@@ -2695,40 +2698,40 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					</div><div class="para">
 						Per determinare l'IP dell'host remoto, usare il seguente comando, <span class="emphasis"><em>sull'host remoto</em></span>:
 					</div><pre class="screen">[root at myServer ~] # /sbin/ifconfig <em class="replaceable"><code>&lt;device&gt;</code></em></pre><div class="para">
-						where <em class="replaceable"><code>&lt;device&gt;</code></em> is the Ethernet device that you want to use for the <abbr class="abbrev">VPN</abbr> connection.
+						dove <em class="replaceable"><code>&lt;device&gt;</code></em> è la scheda di rete (Ethernet) usata per la connessione <abbr class="abbrev">VPN</abbr>.
 					</div><div class="para">
-						Se è presente una sola scheda di rete nel sistema, il dispositivo tipicamente è denominato eth0. Di seguito si riporta un esempio di output di questo comando:
+						Se è presente una sola scheda di rete nel sistema, il dispositivo tipicamente è denominato eth0. Di seguito si riporta un esempio, con le informazioni rilevanti dell'output di questo comando:
 					</div><pre class="screen">eth0      Link encap:Ethernet  HWaddr 00:0C:6E:E8:98:1D
           inet addr:172.16.44.192  Bcast:172.16.45.255  Mask:255.255.254.0</pre><div class="para">
-						L'indirizzo IP è dato dall'etichetta <code class="computeroutput">inet addr:</code>.
-					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-							Per connessioni host-to-host, entrambi gli host devono possedere un indirizzo pubblico. Altrimenti, se si trovano sulla stessa LAN, possono avere un indirizzo privato (p.e.dalla rete 10.x.x.x o 192.168.x.x).
+						L'indirizzo IP è dato dal numero appresso alla stringa <code class="computeroutput">inet addr:</code>.
+					</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+							Per connessioni host-to-host, entrambi gli host devono possedere un indirizzo pubblico. Altrimenti, se si trovano sulla stessa LAN, possono avere un indirizzo privato (p.e. indirizzi nel range 10.x.x.x o 192.168.x.x).
 						</div><div class="para">
-							Nel caso i due host si trovino su differenti LAN, oppure se un host abbia un indirizzo pubblico e l'altro un indirizzo privato, vedere la <a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration" title="2.7.7. Configurazione Network-to-Network">Sezione 2.7.7, «Configurazione Network-to-Network»</a>.
-						</div></div><div class="para">
+							Nel caso i due host si trovino su differenti LAN, oppure se un host ha un indirizzo pubblico e l'altro un indirizzo privato, vedere la <a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration" title="2.7.7. Configurazione IPsec Network-to-Network">Sezione 2.7.7, «Configurazione IPsec Network-to-Network»</a>.
+						</div></div></div><div class="para">
 						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 					</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-to-host-keys"><div class="para">
-						Se al passo 8, è stata selezionata la cifratura manuale, specificare la chiave di cifratura da usare, o premere <span class="guibutton"><strong>Genera</strong></span>, per crearne una.
+						Se al passo 6, è stata selezionata la cifratura manuale, specificare la chiave di cifratura da usare, oppure premere <span class="guibutton"><strong>Genera</strong></span> per crearne una.
 					</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-								specificare una chiave di autenticazione, o premere <span class="guibutton"><strong>Genera</strong></span>, per crearne una. Si possono usare lettere e numeri.
+								Specificare una chiave di autenticazione o premere <span class="guibutton"><strong>Genera</strong></span> per crearne una. Si può usare una qualsiasi combinazione di lettere e numeri.
 							</div></li><li class="listitem"><div class="para">
 								Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 							</div></li></ol></div></li><li class="listitem"><div class="para">
-						Nella pagina <span class="guilabel"><strong>IPsec — Sommario</strong></span>, rivedere le informazioni inserite, e poi premere <span class="guibutton"><strong>Applica</strong></span>.
+						Nella pagina <span class="guilabel"><strong>IPsec — Sommario</strong></span>, rivedere le informazioni inserite e poi premere <span class="guibutton"><strong>Applica</strong></span>.
 					</div></li><li class="listitem"><div class="para">
-						Click <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong>Save</strong></span> to save the configuration.
+						Per salvare la configurazione creata, selezionare <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong>Salva</strong></span>.
 					</div><div class="para">
-						Per rendere effettive le modifiche potrebbe essere necessario riavviare la rete. Usare il seguente comando:
+						Per rendere effettive le modifiche potrebbe essere necessario riavviare la rete. In tal caso, usare il seguente comando:
 					</div><pre class="screen">[root at myServer ~]# service network restart</pre></li><li class="listitem"><div class="para">
-						Dalla lista delle connessioni <abbr class="abbrev">IPsec</abbr>. selezionare la connessione appena creata e premere il pulsante <span class="guibutton"><strong>Attiva</strong></span>.
+						Dalla lista delle connessioni <abbr class="abbrev">IPsec</abbr>, selezionare la connessione appena creata e premere il pulsante <span class="guibutton"><strong>Attiva</strong></span>.
 					</div></li><li class="listitem"><div class="para">
-						Ripetere l'intera procedura sull'altro host, prestando particolare attenzione ad usare le stesse chiavi usate nel passo 8, sul primo host. Pena il non funzionamento di <abbr class="abbrev">IPsec</abbr>.
+						Ripetere l'intera procedura sull'altro host, prestando particolare attenzione ad usare la stessa chiave usata nel passo 8, sul primo host. Pena il non funzionamento di <abbr class="abbrev">IPsec</abbr>.
 					</div></li></ol></div><div class="para">
-				Dopo aver configurato la connessione <abbr class="abbrev">IPsec</abbr>, essa compare nella scheda di <abbr class="abbrev">IPsec</abbr>, come indicato in <a class="xref" href="#figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection" title="Figura 2.10. Una connessione IPsec">Figura 2.10, «Una connessione IPsec»</a>.
-			</div><div class="figure" title="Figura 2.10. Una connessione IPsec" id="figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_host2host.png" width="444" alt="Una connessione IPsec" /><div class="longdesc"><div class="para">
-							Una connessione IPsec
-						</div></div></div></div><h6>Figura 2.10. Una connessione IPsec</h6></div><br class="figure-break" /><div class="para">
-				Alla fine del processo di creazione, vengono generati i seguenti file:
+				Dopo aver configurato la connessione <abbr class="abbrev">IPsec</abbr>, essa compare nella scheda di <abbr class="abbrev">IPsec</abbr> come indicato in <a class="xref" href="#figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection" title="Figura 2.10. Connessione IPsec">Figura 2.10, «Connessione IPsec»</a>.
+			</div><div class="figure" title="Figura 2.10. Connessione IPsec" id="figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_host2host.png" width="444" alt="Connessione IPsec" /><div class="longdesc"><div class="para">
+							Connessione IPsec
+						</div></div></div></div><h6>Figura 2.10. Connessione IPsec</h6></div><br class="figure-break" /><div class="para">
+				Alla fine del processo di creazione della connessione <abbr class="abbrev">IPsec</abbr>, vengono generati i seguenti file:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="filename">/etc/sysconfig/network-scripts/ifcfg-<em class="replaceable"><code>&lt;nickname&gt;</code></em></code>
 					</div></li><li class="listitem"><div class="para">
@@ -2740,36 +2743,37 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					</div></li></ul></div><div class="para">
 				Se è stata usata la cifratura automatica, verrà creato anche il file <code class="filename">/etc/racoon/racoon.conf</code>.
 			</div><div class="para">
-				When the interface is up, <code class="filename">/etc/racoon/racoon.conf</code> is modified to include <code class="filename"><em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code>.
-			</div></div><div class="section" title="2.7.6.2. Configurazione manuale" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">2.7.6.2. Configurazione manuale</h4></div></div></div><div class="para">
-				Prima di procedere, recuperare le informazioni di sistema e di rete su ogni workstation. Per una connessione host-to-host, occorre conoscere:
+				Quando la connessione è attiva, il file <code class="filename">/etc/racoon/racoon.conf</code> viene modificato per includere <code class="filename"><em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code>.
+			</div></div><div class="section" title="2.7.6.2. Configurazione manuale di IPsec Host-to-Host" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">2.7.6.2. Configurazione manuale di <abbr class="abbrev">IPsec</abbr> Host-to-Host</h4></div></div></div><div class="para">
+				Prima di procedere, recuperare le informazioni di sistema e di rete di ogni workstation. Per una connessione host-to-host, occorre conoscere:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						L'indirizzo IP degli host
 					</div></li><li class="listitem"><div class="para">
-						Un nome unico (p.e. <code class="computeroutput">ipsec1</code>), identificativo della connessione <abbr class="abbrev">IPsec</abbr>.
+						Un nome unico (p.e. <code class="computeroutput">ipsec1</code>), identificativo della connessione <abbr class="abbrev">IPsec</abbr>. Serve ad identificare la connessione <abbr class="abbrev">IPsec</abbr> ed a distinguerla da altre connessioni.
 					</div></li><li class="listitem"><div class="para">
-						Una chiave condivisa di cifratura, magari generata in automatico da <code class="command">racoon</code>.
+						Una chiave di cifratura fissata o una generata automaticamente da <code class="command">racoon</code>.
 					</div></li><li class="listitem"><div class="para">
 						Una chiave di autenticazione pre-condivisa, usata durante la fase iniziale della connessione e per lo scambio delle chiavi cifrate durante la sessione.
 					</div></li></ul></div><div class="para">
-				Per esempio si supponga di voler creare un tunnel <abbr class="abbrev">IPsec</abbr> tra due workstation. Si decide di usare un chiave pre-condivisa il cui valore è <code class="computeroutput">Key_Value01</code>, di usare <code class="command">racoon</code>, per generare automaticamente una chiave e di condividere una chiave di autenticazione. Il nome della connessione sia <code class="computeroutput">ipsec1</code>.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Si consiglia di usare una chiave PSK che sia una combinazione di lettere maiuscole/minuscole, numeri e caratteri di punteggiatura. Una chiave facile da scoprire costituisce un rischio alla sicurezza.
+				Per esempio, si supponga che la workstation A e la workstation B vogliano connettersi tra loro attraverso un tunnel <abbr class="abbrev">IPsec</abbr>. Essi vogliono connettersi usando un chiave pre-condivisa il cui valore è <code class="computeroutput">Key_Value01</code>, e decidono di usare <code class="command">racoon</code> per generare automaticamente e condividere una chiave per l'autenticazione reciproca. Entrambi gli utenti decidono di chiamare <code class="computeroutput">ipsec1</code> le loro connessioni.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Si consiglia di usare una chiave PSK con una combinazione di lettere maiuscole/minuscole, numeri e caratteri di punteggiatura. Una chiave PSK facile da scoprire costituisce un rischio alla sicurezza.
 				</div><div class="para">
 					Non è necessario usare, sui due host, lo stesso nome per la connessione. Si potrebbe scegliere un nome che sia significativo per la propria installazione.
-				</div></div><div class="para">
-				Di seguito si riporta il file di configurazione di <abbr class="abbrev">IPsec</abbr>, per la prima workstation. L'identificativo della connessione usato nell'esempio è <em class="replaceable"><code>ipsec1</code></em>, per cui il file di configurazione è <code class="filename">/etc/sysconfig/network-scripts/ifcfg-ipsec1</code>:
+				</div></div></div><div class="para">
+				Di seguito si riporta il file di configurazione di <abbr class="abbrev">IPsec</abbr> della prima workstation A per una connessione <abbr class="abbrev">IPsec</abbr> host-to host con la workstation B. L'identificativo della connessione usato nell'esempio è <em class="replaceable"><code>ipsec1</code></em>, per cui il file di configurazione è <code class="filename">/etc/sysconfig/network-scripts/ifcfg-ipsec1</code>:
 			</div><pre class="screen">DST=<em class="replaceable"><code>X.X.X.X</code></em>TYPE=IPSEC
 ONBOOT=no
 IKE_METHOD=PSK</pre><div class="para">
-				<em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP dell'altra workstation. La connessione è configurata in modo da non avviarsi al boot del sistema (<code class="computeroutput">ONBOOT=no</code>) e in modo da usare il metodo di autenticazione della chiave pre-condivisa (<code class="computeroutput">IKE_METHOD=PSK</code>).
+				Per la workstation A, <em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP della workstation B. Per la workstation B, <em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP della workstation A. La connessione è configurata in modo da non avviarsi al boot di sistema (<code class="computeroutput">ONBOOT=no</code>) ed usa il metodo di autenticazione della chiave pre-condivisa (<code class="computeroutput">IKE_METHOD=PSK</code>).
 			</div><div class="para">
-				Di seguito si mostra il contenuto del file della chiave pre-condivisa, <code class="filename">/etc/sysconfig/network-scripts/keys-ipsec1</code>, usato da entrambe le workstation per autenticarsi. Il suo contenuto dovrebbe essere identico nelle due workstation, il cui accesso in lettura/scrittura, dovrebbe essere consentito solo all'utente root.
-			</div><pre class="screen">IKE_PSK=Key_Value01</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Di seguito si mostra il contenuto del file della chiave pre-condivisa (denominato <code class="filename">/etc/sysconfig/network-scripts/keys-ipsec1</code>), usato da entrambe le workstation per autenticarsi tra loro. Il suo contenuto dovrebbe essere identico nelle due workstation, il cui accesso in lettura/scrittura, dovrebbe essere consentito solo all'utente root.
+			</div><pre class="screen">IKE_PSK=Key_Value01</pre><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 					Per modificare i permessi al file <code class="filename">keys-ipsec1</code> in modo che solo l'utente root possa leggere o modificare il file, usare il seguente comando:
-				</div><pre class="screen">[root at myServer ~] # chmod 600 /etc/sysconfig/network-scripts/keys-ipsec1</pre></div><div class="para">
+				</div><pre class="screen">[root at myServer ~] # chmod 600 /etc/sysconfig/network-scripts/keys-ipsec1</pre></div></div><div class="para">
+				Per modificare la chiave di autenticazione, editare il file <code class="filename">keys-ipsec1</code> su entrambe le workstation. <span class="emphasis"><em>Le chiavi di autenticazione devono coincidere perchè la connessione funzioni correttamente.</em></span>
 			</div><div class="para">
-				Il successivo esempio, mostra la configurazione propria alla fase 1 della connessione con l'host remoto. Il file è denominato <code class="filename"><em class="replaceable"><code>X.X.X.X</code></em>.conf</code>, in cui <em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP dell'host remoto. Notare che questo file è generato automaticamente all'avvio del tunnel <abbr class="abbrev">IPsec</abbr> e non dovrebbe essere eplicitamente modificato.
+				Il successivo esempio, mostra la configurazione propria alla fase 1 della connessione con l'host remoto. Il file è denominato <code class="filename"><em class="replaceable"><code>X.X.X.X</code></em>.conf</code>, in cui <em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP dell'host <abbr class="abbrev">IPsec</abbr> remoto. Notare che questo file è generato automaticamente all'avvio del tunnel <abbr class="abbrev">IPsec</abbr> e non dovrebbe essere eplicitamente modificato.
 			</div><pre class="screen">remote <em class="replaceable"><code>X.X.X.X</code></em>{
          exchange_mode aggressive, main;
 	 my_identifier address;
@@ -2780,23 +2784,23 @@ IKE_METHOD=PSK</pre><div class="para">
 		dh_group 2 ;
 	}
 }</pre><div class="para">
-				The default phase 1 configuration file that is created when an <abbr class="abbrev">IPsec</abbr> connection is initialized contains the following statements used by the Fedora implementation of IPsec:
+				Il file di configurazione della fase 1 viene creato durante l'inizializzazione della connessione <abbr class="abbrev">IPsec</abbr> e nell'implementazione di <abbr class="abbrev">IPsec</abbr> di Fedora, contiene le seguenti istruzioni:
 			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
-							Specifica che le successive istruzioni di questo file si applicano solo al nodo remoto identificato dall'indirizzo IP <em class="replaceable"><code>X.X.X.X</code></em>.
+							Specifica che le seguenti istruzioni di questo file di configurazione, si applicano solo al nodo remoto identificato dall'indirizzo IP <em class="replaceable"><code>X.X.X.X</code></em>.
 						</div></dd><dt class="varlistentry"><span class="term">exchange_mode aggressive</span></dt><dd><div class="para">
-							The default configuration for <abbr class="abbrev">IPsec</abbr> on Fedora uses an aggressive authentication mode, which lowers the connection overhead while allowing configuration of several <abbr class="abbrev">IPsec</abbr> connections with multiple hosts.
+							La configurazione predefinita di <abbr class="abbrev">IPsec</abbr> in Fedora usa un metodo di autenticazione <span class="emphasis"><em>aggressive</em></span>, che riduce lo scambio di informazioni di connessione per consentire di configurare più connessioni <abbr class="abbrev">IPsec</abbr> con host multipli.
 						</div></dd><dt class="varlistentry"><span class="term">my_identifier address</span></dt><dd><div class="para">
-							Specifies the identification method to use when authenticating nodes. Fedora uses IP addresses to identify nodes.
+							Specifica il metodo di identificazione da usare per autenticare i nodi. Fedora usa indirizzi IP per identificare i nodi.
 						</div></dd><dt class="varlistentry"><span class="term">encryption_algorithm 3des</span></dt><dd><div class="para">
-							Specifica il metodo di cifratura da usare durante l'autenticazione. Per impostazione, si usa <acronym class="acronym">3DES</acronym> (<em class="firstterm">Triple Data Encryption Standard</em>).
+							Specifica l'algoritmo di cifratura da usare durante l'autenticazione. Per impostazione, si usa <acronym class="acronym">3DES</acronym> (<em class="firstterm">Triple Data Encryption Standard</em>).
 						</div></dd><dt class="varlistentry"><span class="term">hash_algorithm sha1;</span></dt><dd><div class="para">
-							Specifica l'algoritmo hash da usare durante la negoziazione tra i nodi della fase 1. Per impostazione, si usa Secure Hash Algorithm version 1.
+							Specifica l'algoritmo di hash da usare durante la negoziazione della fase 1. Per impostazione, si usa SHA (Secure Hash Algorithm version 1).
 						</div></dd><dt class="varlistentry"><span class="term">authentication_method pre_shared_key</span></dt><dd><div class="para">
-							Specifies the authentication method used during node negotiation. By default, Fedora uses pre-shared keys for authentication.
+							Specifica il metodo di autenticazione da usare durante la negoziazione tra i nodi. Per impostazione, Fedora usa chiavi pre-condivise per l'autenticazione.
 						</div></dd><dt class="varlistentry"><span class="term">dh_group 2</span></dt><dd><div class="para">
-							Specifica il numero di gruppo Diffie-Hellman per stabilire chiavi di sessione generate dinamicamente. Per impostazione, si usa modp1024 (group 2).
+							Specifica il numero di gruppo di Diffie-Hellman con cui avviare lo scambio delle chiavi. Per impostazione, si usa modp1024 (group 2).
 						</div></dd></dl></div><div class="section" title="2.7.6.2.1. Il file di configurazione di racoon" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File">2.7.6.2.1. Il file di configurazione di racoon</h5></div></div></div><div class="para">
-					The <code class="filename">/etc/racoon/racoon.conf</code> files should be identical on all <abbr class="abbrev">IPsec</abbr> nodes <span class="emphasis"><em>except</em></span> for the <code class="command">include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</code> statement. This statement (and the file it references) is generated when the <abbr class="abbrev">IPsec</abbr> tunnel is activated. For Workstation A, the <em class="replaceable"><code>X.X.X.X</code></em> in the <code class="command">include</code> statement is Workstation B's IP address. The opposite is true of Workstation B. The following shows a typical <code class="filename">racoon.conf</code> file when the <abbr class="abbrev">IPsec</abbr> connection is activated.
+					Il file <code class="filename">/etc/racoon/racoon.conf</code> dovrebbe essere identico in tutti i nodi <abbr class="abbrev">IPsec</abbr>, con l'<span class="emphasis"><em>eccezione</em></span> dell'istruzione <code class="command">include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</code>. Per la workstation A, <em class="replaceable"><code>X.X.X.X</code></em> nell'istruzione <code class="command">include</code> rappresenta l'indirizzo IP della workstation B; mentre nel file della workstation B, rappresenta l'indirizzo IP della workstation A. Di seguito si riporta un file <code class="filename">racoon.conf</code> tipico, in una connessione <abbr class="abbrev">IPsec</abbr> attiva:
 				</div><pre class="screen"># Racoon IKE daemon configuration file.
 # See 'man racoon.conf' for a description of the format and entries.
 
@@ -2813,83 +2817,83 @@ sainfo anonymous
         compression_algorithm deflate ;
 }
 include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
-					Il file <code class="filename">racoon.conf</code>, predefinito, include i percorsi relativi alla configurazione di <abbr class="abbrev">IPsec</abbr>, ai file della chiave pre-condivisa, ed ai certificati d'autenticazione. I campi in <code class="computeroutput">sainfo anonymous</code> descrivono la SA della fase 2, tra i nodi <abbr class="abbrev">IPsec</abbr> — la natura della connessione <abbr class="abbrev">IPsec</abbr>, il tipo di algoritmo di cifratura usato e il metodo di scambio delle chiavi. I campi sono i seguenti:
+					Il file <code class="filename">racoon.conf</code> predefinito, include i percorsi relativi alla configurazione di <abbr class="abbrev">IPsec</abbr>, ai file della chiave pre-condivisa ed ai certificati d'autenticazione. I campi in <code class="computeroutput">sainfo anonymous</code> descrivono una SA tra i nodi <abbr class="abbrev">IPsec</abbr> della fase 2 — la natura della connessione <abbr class="abbrev">IPsec</abbr>, il tipo di algoritmo di cifratura usato e il metodo di scambio delle chiavi. Di seguito si definiscono i campi della fase 2:
 				</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
-								Denota che SA si inizializza in maniera anonima con ogni peer, purchè coincidano le credenziali <abbr class="abbrev">IPsec</abbr>.
+								Denota che una SA può inizializzarsi in maniera anonima con ogni peer purchè coincidano le credenziali <abbr class="abbrev">IPsec</abbr>.
 							</div></dd><dt class="varlistentry"><span class="term">pfs_group 2</span></dt><dd><div class="para">
-								Defines the Diffie-Hellman key exchange protocol, which determines the method by which the <abbr class="abbrev">IPsec</abbr> nodes establish a mutual temporary session key for the second phase of <abbr class="abbrev">IPsec</abbr> connectivity. By default, the Fedora implementation of <abbr class="abbrev">IPsec</abbr> uses group 2 (or <code class="computeroutput">modp1024</code>) of the Diffie-Hellman cryptographic key exchange groups. Group 2 uses a 1024-bit modular exponentiation that prevents attackers from decrypting previous <abbr class="abbrev">IPsec</abbr> transmissions even if a private key is compromised.
+								Definisce il protocollo Diffie-Hellman per lo scambio chiavi, il metodo usato dai nodi <abbr class="abbrev">IPsec</abbr> per stabilire la chiave di comunicazione segreta per la seconda fase della connessione <abbr class="abbrev">IPsec</abbr>. Per impostazione, l'implementazione di <abbr class="abbrev">IPsec</abbr> in Fedora, usa il Group 2 (o <code class="computeroutput">modp1024</code>) di Diffie-Hellman per lo scambio delle chiavi segrete. Group 2 usa chiavi generate in modulo a 1024-bit, per impedire ad attaccante eventualmente in possesso di chiavi compromesse, la decifrazione di precedenti trasmissioni <abbr class="abbrev">IPsec</abbr>.
 							</div></dd><dt class="varlistentry"><span class="term">lifetime time 1 hour</span></dt><dd><div class="para">
-								This parameter specifies the lifetime of an SA and can be quantified either by time or by bytes of data. The default Fedora implementation of <abbr class="abbrev">IPsec</abbr> specifies a one hour lifetime.
+								Questo parametro specifica il tempo di vita medio di una SA e può essere espresso in formato orario o di data. Per impostazione, in Fedora si specifica in ore.
 							</div></dd><dt class="varlistentry"><span class="term">encryption_algorithm 3des, blowfish 448, rijndael</span></dt><dd><div class="para">
-								Specifies the supported encryption ciphers for phase 2. Fedora supports 3DES, 448-bit Blowfish, and Rijndael (the cipher used in the <em class="firstterm">Advanced Encryption Standard</em>, or <acronym class="acronym">AES</acronym>).
+								Specifica l'algoritmo di cifratura della fase 2. Fedora supporta gli algoritmi 3DES, 448-bit Blowfish e Rijndael (l'algoritmo usato in <acronym class="acronym">AES</acronym> o <em class="firstterm">Advanced Encryption Standard</em>).
 							</div></dd><dt class="varlistentry"><span class="term">authentication_algorithm hmac_sha1, hmac_md5</span></dt><dd><div class="para">
-								Elenca gli algoritmi hash a supporto dell'autenticazione. I modi supportati sono le codifiche di autenticazione dei messaggi sha1 e md5 (HMAC).
+								Elenca gli algoritmi di hash supportati per l'autenticazione. Quelli supportati sono HMAC-SHA1 e HMAC-MD5.
 							</div></dd><dt class="varlistentry"><span class="term">compression_algorithm deflate</span></dt><dd><div class="para">
-								Definisce l'algoritmo di compressione a supporto di IPCOMP (IP Payload Compression), per consentire trasmissioni più veloci.
+								Definisce l'algoritmo di compressione Deflate a supporto di IPCOMP (IP Payload Compression), per consentire trasmissioni di datagram IP più veloci, su connessioni lente.
 							</div></dd></dl></div><div class="para">
-					Per avviare la connessione, su ciascun host, usare il seguente comando:
+					Per avviare la connessione, su ciascun host usare il seguente comando:
 				</div><pre class="screen">[root at myServer ~]# /sbin/ifup &lt;nickname&gt;</pre><div class="para">
-					where &lt;nickname&gt; is the name you specified for the <abbr class="abbrev">IPsec</abbr> connection.
+					in cui &lt;nickname&gt; è il nome della connessione <abbr class="abbrev">IPsec</abbr>.
 				</div><div class="para">
 					Per testare la connessione <abbr class="abbrev">IPsec</abbr>, eseguire l'utility <code class="command">tcpdump</code> che visualizza i pacchetti trasferiti tra gli host e verifica se sono cifrati via IPsec. Il pacchetto dovrebbe includere un'intestazione AH ed essere segnato come ESP, ad indicare che si tratta di un pacchetto cifrato. Per esempio:
 				</div><pre class="screen">[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;
 
-IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" title="2.7.7. Configurazione Network-to-Network" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configurazione Network-to-Network</h3></div></div></div><div class="para">
-			IPsec può anche essere configurato per connettere una rete, come una <acronym class="acronym">LAN</acronym> o <acronym class="acronym">WAN</acronym>, ad una rete remota, attraverso una connessione network-to-network. Una tale connessione richiede di impostare i router <abbr class="abbrev">IPsec</abbr> delle due reti in maniera da processare e indirizzare con trasparenza, le informazioni da un nodo della <acronym class="acronym">LAN</acronym> a un nodo sulla <acronym class="acronym">LAN</acronym> remota.La <a class="xref" href="#figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection" title="Figura 2.11. Una connessione IPsec network-to-network">Figura 2.11, «Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network»</a> illustra una tipica connessione <abbr class="abbrev">IPsec</abbr> network-to-network.
+IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" title="2.7.7. Configurazione IPsec Network-to-Network" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configurazione IPsec Network-to-Network</h3></div></div></div><div class="para">
+			IPsec può anche essere configurato per connettere una rete (come una <acronym class="acronym">LAN</acronym> o <acronym class="acronym">WAN</acronym>), ad una rete remota usando una connessione network-to-network. Una tale connessione richiede di impostare i router <abbr class="abbrev">IPsec</abbr> sulle due reti in maniera da processare e indirizzare con trasparenza, le informazioni in transito da un nodo della <acronym class="acronym">LAN</acronym> a un nodo della <acronym class="acronym">LAN</acronym>remota. La <a class="xref" href="#figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection" title="Figura 2.11. Una connessione IPsec network-to-network">Figura 2.11, «Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network»</a> illustra una tipica connessione <abbr class="abbrev">IPsec</abbr> network-to-network.
 		</div><div class="figure" title="Figura 2.11. Una connessione IPsec network-to-network" id="figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="Una connessione IPsec network-to-network" /><div class="longdesc"><div class="para">
 						Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network
 					</div></div></div></div><h6>Figura 2.11. Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network</h6></div><br class="figure-break" /><div class="para">
-			Lo schema mostra due <acronym class="acronym">LAN</acronym> separate da Internet. Le <acronym class="acronym">LAN</acronym> usano router <abbr class="abbrev">IPsec</abbr> per autenticare e iniziare una connessione, usando un tunnel sicuro attraverso Internet. I pacchetti intercettati da malintenzionati, per scoprire la chiave di cifratura, richiederebbero dei sistemi di decifrazione molto potenti (n.d.t. i sistemi dell'NSA!?!), in quanto dovrebbero verificare iterativamente tutte le combinazioni di chiavi possibili (brute-force decryption). Il processo di comunicazione tra un nodo della rete 192.168.1.0/24 ed un altro della rete 192.168.2.0/24 risulta completamente trasparente agli altri nodi poichè la cifratura/decifratura e il routing dei pacchetti <abbr class="abbrev">IPsec</abbr> sono interamente gestiti dai router <abbr class="abbrev">IPsec</abbr>.
+			Lo schema mostra due <acronym class="acronym">LAN</acronym> separate da Internet. Le <acronym class="acronym">LAN</acronym> usano router <abbr class="abbrev">IPsec</abbr> per autenticare e iniziare una connessione, usando un tunnel sicuro attraverso Internet. I pacchetti intercettati da malintenzionati, richiederebbero dei sistemi di decifrazione molto potenti, in quanto dovrebbero verificare iterativamente tutte le combinazioni di chiavi possibili (brute-force decryption). Il processo di comunicazione tra un nodo della rete 192.168.1.0/24 ed un altro della rete 192.168.2.0/24 risulta completamente trasparente agli altri nodi poichè la cifratura/decifratura e il routing dei pacchetti <abbr class="abbrev">IPsec</abbr> sono interamente gestiti dai router <abbr class="abbrev">IPsec</abbr>.
 		</div><div class="para">
 			Le informazioni richieste per una connessione network-to-network, sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					Gli indirizzi IP esternamente accessibili dei router <abbr class="abbrev">IPsec</abbr>, dedicati.
+					Gli indirizzi IP esternamente accessibili dei router <abbr class="abbrev">IPsec</abbr> dedicati.
 				</div></li><li class="listitem"><div class="para">
 					Gli indirizzi di rete delle <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> servite dai router <abbr class="abbrev">IPsec</abbr> (per esempio 192.168.1.0/24 10.0.1.0/24)
 				</div></li><li class="listitem"><div class="para">
-					Gli indirizzi IP dei gateway che indirizzano i pacchetti dai nodi di rete verso Internet.
+					Gli indirizzi IP dei gateway che indirizzano i pacchetti dai nodi della rete verso Internet.
 				</div></li><li class="listitem"><div class="para">
-					Un nome unico (p.e. <code class="computeroutput">ipsec1</code>), identificativo della connessione <abbr class="abbrev">IPsec</abbr>.
+					Un nome unico (p.e. <code class="computeroutput">ipsec1</code>), identificativo della connessione <abbr class="abbrev">IPsec</abbr>. Serve ad identificare la connessione <abbr class="abbrev">IPsec</abbr> ed a distinguerla da altre connessioni.
 				</div></li><li class="listitem"><div class="para">
-					Una chiave di cifratura, magari generata automaticamente da <code class="command">racoon</code>
+					Una chiave di cifratura fissata o una generata automaticamente da <code class="command">racoon</code>
 				</div></li><li class="listitem"><div class="para">
 					Una chiave di autenticazione pre-condivisa, usata durante la fase iniziale della connessione e per lo scambio delle chiavi cifrate durante la sessione.
-				</div></li></ul></div><div class="section" title="2.7.7.1. Configurazione automatica di VPN" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection">2.7.7.1. Configurazione automatica di <abbr class="abbrev">VPN</abbr></h4></div></div></div><div class="para">
-				Una connessione <abbr class="abbrev">IPsec</abbr>, network-to-network usa due router <abbr class="abbrev">IPsec</abbr>, uno per ciascuna rete, attraverso cui passa il traffico diretto alla rete privata.
+				</div></li></ul></div><div class="section" title="2.7.7.1. Connessione (VPN) Network-to-Network" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection">2.7.7.1. Connessione (<abbr class="abbrev">VPN</abbr>) Network-to-Network</h4></div></div></div><div class="para">
+				Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network usa due router <abbr class="abbrev">IPsec</abbr>, uno per ciascuna rete, attraverso cui passa il traffico diretto alle sotto-reti private.
 			</div><div class="para">
-				Per esempio, come mostrato nella <a class="xref" href="#figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec" title="Figura 2.12. Connessione Network-to-Network">Figura 2.12, «Connessione Network-to-Network»</a>, se la rete privata 192.168.1.0/24 invia dei pacchetti alla rete privata 192.168.2.0/24, i pacchetti passano dal gateway0 al nodo ipsec0, poi attraversano Internet e dal nodo ipsec1 al gateway1, arrivano alla rete 192.168.2.0/24.
+				Per esempio, come mostrato nella <a class="xref" href="#figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec" title="Figura 2.12. IPsec Network-to-Network">Figura 2.12, «IPsec Network-to-Network»</a>, se la rete privata 192.168.1.0/24 invia dei pacchetti alla rete privata 192.168.2.0/24, i pacchetti passano dal gateway0 al nodo ipsec0, poi attraversano Internet e dal nodo ipsec1 al gateway1, arrivano alla rete 192.168.2.0/24.
 			</div><div class="para">
-				I router <abbr class="abbrev">IPsec</abbr>, richiedono due scheda di rete: una per le connessioni esterne, verso Internet, quindi con IP pubblico accessibile; l'altra per le connessioni interne alla propria rete. Il solo traffico che passa attraverso ad un router <abbr class="abbrev">IPsec</abbr> è quello destinato ad un altro router <abbr class="abbrev">IPsec</abbr> con il quale si è creato una connessione cifrata.
-			</div><div class="figure" title="Figura 2.12. Connessione Network-to-Network" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="Connessione Network-to-Network" /><div class="longdesc"><div class="para">
-							Connessione Network-to-Network
-						</div></div></div></div><h6>Figura 2.12. Connessione Network-to-Network</h6></div><br class="figure-break" /><div class="para">
-				Configurazioni alternative possono includere un firewall tra ciascun router IP e Internet, ed un firewall intranet tra ciascun router <abbr class="abbrev">IPsec</abbr> e il gateway di rete. Il router <abbr class="abbrev">IPsec</abbr> ed il gateway della sottorete possono anche coincidere con un unico sistema con due scede di rete: una con un IP pubblico che agisce da router <abbr class="abbrev">IPsec</abbr>; l'altra con un IP privato che agisce da gateway per la sottorete privata. Ciascun router <abbr class="abbrev">IPsec</abbr> può usare il gateway della propria rete o un gateway pubblico per trasmettere i pacchetti all'altro router <abbr class="abbrev">IPsec</abbr>.
+				I router <abbr class="abbrev">IPsec</abbr> richiedono due indirizzi IP pubblici ed una seconda scheda di rete connessa alla propria rete privata. Il traffico passa attraverso un router <abbr class="abbrev">IPsec</abbr> soltanto se è destinato al router <abbr class="abbrev">IPsec</abbr> con il quale ha una connessione cifrata.
+			</div><div class="figure" title="Figura 2.12. IPsec Network-to-Network" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="IPsec Network-to-Network" /><div class="longdesc"><div class="para">
+							IPsec Network-to-Network
+						</div></div></div></div><h6>Figura 2.12. IPsec Network-to-Network</h6></div><br class="figure-break" /><div class="para">
+				Configurazioni alternative possono includere un firewall tra ciascun router IP e Internet, ed un firewall intranet tra ciascun router <abbr class="abbrev">IPsec</abbr> e il gateway della sotto-rete. Il router <abbr class="abbrev">IPsec</abbr> ed il gateway della sottorete possono anche coincidere con un unico sistema con due scede di rete: una con un IP pubblico che agisce da router <abbr class="abbrev">IPsec</abbr>; l'altra con un IP privato che agisce da gateway per la sottorete privata. Ciascun router <abbr class="abbrev">IPsec</abbr> può usare il gateway della propria rete o un gateway pubblico per trasmettere i pacchetti all'altro router <abbr class="abbrev">IPsec</abbr>.
 			</div><div class="para">
-				Per configurare una connessione network-to-network, <abbr class="abbrev">IPsec</abbr>, usare la seguente procedura:
+				Per configurare una connessione network-to-network <abbr class="abbrev">IPsec</abbr>, usare la seguente procedura:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-						In un terminale, digitare <code class="command">system-config-network</code>, per avviare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, oppure dal menu d'avvio, selezionare <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong> =&gt; Amministrazione =&gt; </strong></span><span class="guimenuitem"><strong>Rete</strong></span>.
+						In un terminale, digitare <code class="command">system-config-network</code> per avviare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, oppure dal menu d'avvio selezionare <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Amministrazione della rete</strong></span>.
 					</div></li><li class="listitem"><div class="para">
-						Nella scheda <span class="guilabel"><strong>IPsec</strong></span>, premere sul pulsante <span class="guibutton"><strong>Nuovo</strong></span>, per avviare la procedura guidata di configurazione.
+						Nella scheda <span class="guilabel"><strong>IPsec</strong></span>, premere sul pulsante <span class="guibutton"><strong>Nuovo</strong></span> per avviare il wizard di configurazione.
 					</div></li><li class="listitem"><div class="para">
-						Premere <span class="guibutton"><strong>Avanti</strong></span> per avviare la configurazione.
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per avviare la configurazione di una connessione <abbr class="abbrev">IPsec</abbr> network-to-network.
 					</div></li><li class="listitem"><div class="para">
-						Inserire un nome per indicare la connessione, per esempio <strong class="userinput"><code>ipsec0</code></strong>. Se si desidera attivare automaticamente la connessione all'avvio del computer, attivare la casella di controllo. Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+						Inserire un nome unico con cui indicare la connessione, per esempio <strong class="userinput"><code>ipsec0</code></strong>. Se si desidera attivare automaticamente la connessione all'avvio del computer, attivare la casella di controllo. Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 					</div></li><li class="listitem"><div class="para">
-						Selezionare <span class="guilabel"><strong>Crittografia da rete a rete (VPN)</strong></span>, e poi premere <span class="guibutton"><strong>Avanti</strong></span>.
+						Selezionare <span class="guilabel"><strong>Crittografia da rete a rete (VPN)</strong></span>, per il tipo di connessione e poi premere <span class="guibutton"><strong>Avanti</strong></span>.
 					</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-encrypt-type-n"><div class="para">
 						Selezionare il tipo di cifratura da usare: manuale o automatica.
 					</div><div class="para">
-						Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave. Se invece si seleziona la cifratura automatica, sarà il demone <code class="command">racoon</code> a creare una chiave di cifratura.
+						Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave di cifratura. Se si seleziona la cifratura automatica, sarà il demone <code class="command">racoon</code> a creare la chiave di cifratura. Se si usa la cifratura automatica, occorre che sia installato il pacchetto <code class="filename">ipsec-tools</code>.
 					</div><div class="para">
 						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 					</div></li><li class="listitem"><div class="para">
 						Nella scheda <span class="guilabel"><strong>Rete Locale</strong></span>, inserire le seguenti informazioni:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								<span class="guilabel"><strong>Indirizzo locale</strong></span> — L'indirizzo IP della scheda di rete sul router <abbr class="abbrev">IPsec</abbr>.
+								<span class="guilabel"><strong>Indirizzo locale</strong></span> — L'indirizzo IP della scheda di rete sul router <abbr class="abbrev">IPsec</abbr> connesso alla rete privata.
 							</div></li><li class="listitem"><div class="para">
-								<span class="guilabel"><strong>Maschera di sottorete locale</strong></span> — La subnet mask della rete locale
+								<span class="guilabel"><strong>Maschera di sottorete locale</strong></span> — La subnet mask dell'indirizzo IP della rete locale
 							</div></li><li class="listitem"><div class="para">
-								<span class="guilabel"><strong>Gateway della rete locale</strong></span> — L'indirizzo del gateway
+								<span class="guilabel"><strong>Gateway della rete locale</strong></span> — L'indirizzo del gateway per la sottorete privata
 							</div></li></ul></div><div class="para">
 						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 					</div><div class="figure" title="Figura 2.13. Informazioni di rete locale" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Local_Network_Information"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_n_to_n_local.png" width="444" alt="Informazioni di rete locale" /><div class="longdesc"><div class="para">
@@ -2897,15 +2901,15 @@ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f
 								</div></div></div></div><h6>Figura 2.13. Informazioni di rete locale</h6></div><br class="figure-break" /></li><li class="listitem"><div class="para">
 						Nella pagina <span class="guilabel"><strong>Rete remota</strong></span>, inserire le seguenti informazioni:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								<span class="guilabel"><strong>Indirizzo IP remoto</strong></span> — L'indirizzo IP pubblico del router <abbr class="abbrev">IPsec</abbr> dell'<span class="emphasis"><em>altra</em></span> rete privata. Nel nostro caso, per il router ipssec0, inserire l'IP del router ipsec1, e viceversa.
+								<span class="guilabel"><strong>Indirizzo IP remoto</strong></span> — L'indirizzo IP pubblico del router <abbr class="abbrev">IPsec</abbr> dell'<span class="emphasis"><em>altra</em></span> rete privata. Nel nostro caso, per il router ipssec0, inserire l'IP del router ipsec1.
 							</div></li><li class="listitem"><div class="para">
 								<span class="guilabel"><strong>Indirizzo di rete remota</strong></span> — L'indirizzo della sottorete dietro all'<span class="emphasis"><em>altro</em></span> router <abbr class="abbrev">IPsec</abbr>. Nel nostro esempio, inserire <strong class="userinput"><code>192.168.1.0</code></strong> se si configura ipsec1, e <strong class="userinput"><code>192.168.2.0</code></strong> se si configura ipsec0.
 							</div></li><li class="listitem"><div class="para">
 								<span class="guilabel"><strong>Maschera di sottorete remota</strong></span> — La maschera della sottorete remota.
 							</div></li><li class="listitem"><div class="para">
-								<span class="guilabel"><strong>Gateway della rete remota</strong></span> — L'indirizzo IP del gateway della rete remota.
+								<span class="guilabel"><strong>Gateway della rete remota</strong></span> — L'indirizzo IP del gateway per la rete remota.
 							</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-to-host-keys-n"><div class="para">
-								Se nel passo 6 si è scelta la cifratura maunale, specificare la chiave da usare o premere <span class="guibutton"><strong>Genera</strong></span> per crearne una.
+								Se nel passo 6 si è scelta la cifratura maunale, specificare la chiave di cifratura da usare o premere <span class="guibutton"><strong>Genera</strong></span> per crearne una.
 							</div><div class="para">
 								Specificare una chiave di autenticazione o premere <span class="guibutton"><strong>Genera</strong></span> per crearne una. Questa chiave può essere una combinazione di numeri, lettere e caratteri di punteggiatura.
 							</div></li></ul></div><div class="para">
@@ -2913,9 +2917,9 @@ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f
 					</div><div class="figure" title="Figura 2.14. Informazioni di rete remota" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Remote_Network_Information"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_n_to_n_remote.png" width="444" alt="Informazioni di rete remota" /><div class="longdesc"><div class="para">
 									Informazioni di rete remota
 								</div></div></div></div><h6>Figura 2.14. Informazioni di rete remota</h6></div><br class="figure-break" /></li><li class="listitem"><div class="para">
-						Nella pagina <span class="guilabel"><strong>IPsec — Sommario</strong></span>, rivedere le informazioni inserite, e poi premere <span class="guibutton"><strong>Applica</strong></span>.
+						Nella pagina <span class="guilabel"><strong>IPsec — Sommario</strong></span>, rivedere le informazioni inserite e poi premere <span class="guibutton"><strong>Applica</strong></span>.
 					</div></li><li class="listitem"><div class="para">
-						Select <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong>Save</strong></span> to save the configuration.
+						Per salvare la configurazione, selezionare <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong>Salva</strong></span>.
 					</div></li><li class="listitem"><div class="para">
 						Per attivare la connessione, selezionare la connessione <abbr class="abbrev">IPsec</abbr> dalla lista, e poi premere <span class="guibutton"><strong>Attiva</strong></span>.
 					</div></li><li class="listitem"><div class="para">
@@ -2925,13 +2929,13 @@ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f
 							</div></li><li class="listitem"><div class="para">
 								Usare il seguente comando per rendere effettiva la modifica:
 							</div><pre class="screen">[root at myServer ~]# /sbin/sysctl -p /etc/sysctl.conf</pre></li></ol></div></li></ol></div><div class="para">
-				In tal modo, lo script di rete che attiva la connessione <abbr class="abbrev">IPsec</abbr>, crea automaticamente i percorsi di instradamento dei pacchetti da trasmettere attraverso il router <abbr class="abbrev">IPsec</abbr>.
-			</div></div><div class="section" title="2.7.7.2. Configurazione manuale di VPN" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">2.7.7.2. Configurazione manuale di <abbr class="abbrev">VPN</abbr></h4></div></div></div><div class="para">
-				Si supponga di voler connettere due <acronym class="acronym">LAN</acronym>, A (lana.example.com) e B (lanb.example.com), usando un tunnel <abbr class="abbrev">IPsec</abbr>. La <acronym class="acronym">LAN</acronym> A ha indirizzo 192.168.1.0/24, la <acronym class="acronym">LAN</acronym> B 192.168.2.0/24. Gl'indirizzi IP dei gateway sono 192.168.1.254 per la <acronym class="acronym">LAN</acronym> A e 192.168.2.254 per la <acronym class="acronym">LAN</acronym> B. I router <abbr class="abbrev">IPsec</abbr> sono distinti da ciascun gateway e usano due schede di rete: ad eth0 è assegnato un indirizzo IP statico accessibile esternamente e connesso ad Internet, mentre eth1 funge da punto di routing processando e trasmettendo i pacchetti da un nodo di una <acronym class="acronym">LAN</acronym> ai nodi della rete remota.
+				Lo script di rete che attiva automaticamente la connessione <abbr class="abbrev">IPsec</abbr>, crea i percorsi di instradamento dei pacchetti, trasmettendoli, se necessario, attraverso il router <abbr class="abbrev">IPsec</abbr>.
+			</div></div><div class="section" title="2.7.7.2. Configurazione manuale di IPsec Network-to-Network" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">2.7.7.2. Configurazione manuale di <abbr class="abbrev">IPsec</abbr> Network-to-Network</h4></div></div></div><div class="para">
+				Si supponga di voler connettere due <acronym class="acronym">LAN</acronym>, A (lana.example.com) e B (lanb.example.com), usando un tunnel <abbr class="abbrev">IPsec</abbr>. La <acronym class="acronym">LAN</acronym> A ha indirizzo 192.168.1.0/24, la <acronym class="acronym">LAN</acronym> B 192.168.2.0/24. Gli indirizzi IP dei gateway sono 192.168.1.254 per la <acronym class="acronym">LAN</acronym> A e 192.168.2.254 per la <acronym class="acronym">LAN</acronym> B. I router <abbr class="abbrev">IPsec</abbr> sono distinti da ciascun gateway e usano due schede di rete: ad eth0 è assegnato un indirizzo IP statico accessibile esternamente, connesso ad Internet, mentre eth1 funge da punto di routing processando e trasmettendo i pacchetti della <acronym class="acronym">LAN</acronym> da un nodo della rete ai suoi nodi remoti.
 			</div><div class="para">
-				La connessione <abbr class="abbrev">IPsec</abbr> tra le due <acronym class="acronym">LAN</acronym>, usa una chiave pre-condivisa di valore <code class="computeroutput">r3dh4tl1nux</code>, e gli amministratori di A e B decidono di usare <code class="command">racoon</code> per la generazione di una chiave di autenticazione condivisa. L'amministratore della <acronym class="acronym">LAN</acronym> A decide di chiamare la propria connessione <code class="computeroutput">ipsec0</code>, mentre l'altro <code class="computeroutput">ipsec1</code>.
+				La connessione <abbr class="abbrev">IPsec</abbr> tra le due <acronym class="acronym">LAN</acronym>, usa una chiave pre-condivisa di valore <code class="computeroutput">r3dh4tl1nux</code>, e gli amministratori di A e B decidono di usare <code class="command">racoon</code> per generare e condividere una chiave di autenticazione tra i router <abbr class="abbrev">IPsec</abbr>. L'amministratore della <acronym class="acronym">LAN</acronym> A decide di chiamare la propria connessione <code class="computeroutput">ipsec0</code>, mentre l'altro <code class="computeroutput">ipsec1</code>.
 			</div><div class="para">
-				Il seguente esempio, illustra il contenuto del file <code class="filename">ifcfg</code> presenta sul router <abbr class="abbrev">IPsec</abbr> della <acronym class="acronym">LAN</acronym> A. Il nome univoco che identifica la connessione è <abbr class="abbrev">ipsec0</abbr>, cosicchè il file risultante è <code class="filename">/etc/sysconfig/network-scripts/ifcfg-ipsec0</code>.
+				Il seguente esempio, illustra il contenuto del file <code class="filename">ifcfg</code> per una connessione <abbr class="abbrev">IPsec</abbr> network-to-network sulla <acronym class="acronym">LAN</acronym> A. Il nome univoco che identifica la connessione è <abbr class="abbrev">ipsec0</abbr>, cosicchè il file risultante è <code class="filename">/etc/sysconfig/network-scripts/ifcfg-ipsec0</code>.
 			</div><pre class="screen">TYPE=IPSEC
 ONBOOT=yes
 IKE_METHOD=PSK
@@ -2946,24 +2950,25 @@ DST=<em class="replaceable"><code>X.X.X.X</code></em></pre><div class="para">
 						</div></dd><dt class="varlistentry"><span class="term">ONBOOT=yes</span></dt><dd><div class="para">
 							Specifica se la connessione si avvia al boot del sistema
 						</div></dd><dt class="varlistentry"><span class="term">IKE_METHOD=PSK</span></dt><dd><div class="para">
-							Specifica che la connessione usa il metodo di autenticazione con chiave per-condivisa.
+							Specifica che la connessione usa il metodo di autenticazione pre-shared key (o chiave pre-condivisa).
 						</div></dd><dt class="varlistentry"><span class="term">SRCGW=192.168.1.254</span></dt><dd><div class="para">
-							L'indirizzo IP del gateway locale.
+							L'indirizzo IP del gateway locale. Per la LAN A, è il gateway della LAN A e per la LAN B, è il gateway della LAN B.
 						</div></dd><dt class="varlistentry"><span class="term">DSTGW=192.168.2.254</span></dt><dd><div class="para">
-							L'indirizzo IP del gateway remoto.
+							L'indirizzo IP del gateway remoto. Per la LAN A, è il gateway della LAN B e per la LAN B è il gateway della LAN A.
 						</div></dd><dt class="varlistentry"><span class="term">SRCNET=192.168.1.0/24</span></dt><dd><div class="para">
-							Specifica l'indirizzo della rete locale
+							Specifica l'indirizzo della rete locale, che per questo esempio è l'indirizzo di rete della LAN A.
 						</div></dd><dt class="varlistentry"><span class="term">DSTNET=192.168.2.0/24</span></dt><dd><div class="para">
-							Specifica l'indirizzo della rete remota
+							Specifica l'indirizzo della rete remota, che per questo esempio è l'indirizzo di rete della LAN B.
 						</div></dd><dt class="varlistentry"><span class="term">DST=X.X.X.X</span></dt><dd><div class="para">
-							L'indirizzo IP pubblico esternamente accessibile, sulla rete remota (<acronym class="acronym">LAN</acronym> B).
+							L'indirizzo IP pubblico esternamente accessibile, sulla rete remota (LAN B).
 						</div></dd></dl></div><div class="para">
-				L'esempio seguente riporta il contenuto del file della chiave pre-condivisa <code class="filename">/etc/sysconfig/network-scripts/keys-ipsec<em class="replaceable"><code>X</code></em></code> (in cui <em class="replaceable"><code>X</code></em> è 0 ed 1 per le per le <acronym class="acronym">LAN</acronym> A e B, rispettivamente), usato per l'autenticazione. Il contenuto deve essere identico sulle due reti ed accessibile in lettura/scrittura soltanto all'utente root.
-			</div><pre class="screen">IKE_PSK=r3dh4tl1nux</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				L'esempio seguente riporta il contenuto del file della chiave pre-condivisa, <code class="filename">/etc/sysconfig/network-scripts/keys-ipsec<em class="replaceable"><code>X</code></em></code> (in cui <em class="replaceable"><code>X</code></em> è 0 ed 1, rispettivamente, per le <acronym class="acronym">LAN</acronym> A e B), usato da entrambe le reti per reciproca autenticazione. Il contenuto deve essere identico sulle due reti ed accessibile in lettura/scrittura soltanto all'utente root.
+			</div><pre class="screen">IKE_PSK=r3dh4tl1nux</pre><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 					Per modificare i permessi al file <code class="filename">keys-ipsec<em class="replaceable"><code>X</code></em></code> in modo che solo l'utente root possa leggere o modificare il file, usare il seguente comando:
-				</div><pre class="screen">chmod 600 /etc/sysconfig/network-scripts/keys-ipsec1</pre></div><div class="para">
+				</div><pre class="screen">chmod 600 /etc/sysconfig/network-scripts/keys-ipsec1</pre></div></div><div class="para">
+				Per cambiare la chiave di autenticazione, modificare il file <code class="filename">keys-ipsec<em class="replaceable"><code>X</code></em></code> su entrambi i router di <abbr class="abbrev">IPsec</abbr>. <span class="emphasis"><em>Le chiavi di autenticazione devono coincidere perchè la connessione funzioni correttamente</em></span>.
 			</div><div class="para">
-				Di seguito si riporta il contenuto del file di configurazione <code class="filename">/etc/racoon/racoon.conf</code>. Notare che il parametro <code class="computeroutput">include</code> in basso, è inserito automaticamente ed è presente solo quando il tunnel <abbr class="abbrev">IPsec</abbr> è in esecuzione.
+				Di seguito si riporta il contenuto del file di configurazione <code class="filename">/etc/racoon/racoon.conf</code> per la connessione <abbr class="abbrev">IPsec</abbr>. Notare che il parametro <code class="computeroutput">include</code> in basso, è inserito automaticamente ed è presente solo quando il tunnel <abbr class="abbrev">IPsec</abbr> è in esecuzione.
 			</div><pre class="screen"># Racoon IKE daemon configuration file.
 # See 'man racoon.conf' for a description of the format and entries.
 path include "/etc/racoon";
@@ -2979,7 +2984,7 @@ sainfo anonymous
 	compression_algorithm deflate ;
 }
 include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pre><div class="para">
-				Ciò che segue sono le impostazioni specifiche per la connessione alla rete remota. Il file è denominato <code class="filename"><em class="replaceable"><code>X.X.X.X</code></em>.conf</code> (dove <em class="replaceable"><code>X.X.X.X</code></em> l'indirizzo IP del router <abbr class="abbrev">IPsec</abbr> remoto). Notare che questo file è creato automaticamente all'attivazione del tunnel <abbr class="abbrev">IPsec</abbr> e non dovrebbe essere esplicitamente modificato.
+				Ciò che segue sono le impostazioni specifiche per la connessione alla rete remota. Il file è denominato <code class="filename"><em class="replaceable"><code>X.X.X.X</code></em>.conf</code> (dove <em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP del router <abbr class="abbrev">IPsec</abbr> remoto). Notare che questo file è creato automaticamente all'attivazione del tunnel <abbr class="abbrev">IPsec</abbr> e non dovrebbe essere esplicitamente modificato.
 			</div><pre class="screen">remote <em class="replaceable"><code>X.X.X.X</code></em>{
         exchange_mode aggressive, main;
 	my_identifier address;
@@ -2990,7 +2995,7 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 		dh_group 2 ;
 	}
 }</pre><div class="para">
-				Prima di avviare la connessione <abbr class="abbrev">IPsec</abbr>, si dovrebbe abilitare l'IP forwarding nel kernel. Eseguire il seguente comando:
+				Prima di avviare la connessione <abbr class="abbrev">IPsec</abbr>, si dovrebbe abilitare l'IP forwarding nel kernel. Per abilitare l'IP forwarding, eseguire il seguente comando:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						Modificare il file <code class="filename">/etc/sysctl.conf</code> impostando <code class="computeroutput">net.ipv4.ip_forward</code> su <strong class="userinput"><code>1</code></strong>.
 					</div></li><li class="listitem"><div class="para">
@@ -2998,9 +3003,9 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 					</div><pre class="screen">[root at myServer ~] # sysctl -p /etc/sysctl.conf</pre></li></ol></div><div class="para">
 				Per avviare la connessione <abbr class="abbrev">IPsec</abbr>, usare il seguente comando su ciascun router:
 			</div><pre class="screen">[root at myServer ~] # /sbin/ifup ipsec0</pre><div class="para">
-				A questo punto le connessioni sono attivate ed entrambe le <acronym class="acronym">LAN</acronym> A e B possono comunicare tra loro. L'instradamento dei pacchetti è creato automaticamente dagli script di inizializzazione durante l'esecuzione di <code class="command">ifup</code>. Per visualizzare un elenco di percorsi di instradamento, usare il comando:
+				A questo punto le connessioni sono attivate ed entrambe le <acronym class="acronym">LAN</acronym> A e B possono comunicare tra loro. L'instradamento dei pacchetti è creato automaticamente dagli script di inizializzazione durante l'esecuzione di <code class="command">ifup</code> sulla connessione <abbr class="abbrev">IPsec</abbr>. Per visualizzare un elenco di percorsi di instradamento, usare il comando:
 			</div><pre class="screen">[root at myServer ~] # /sbin/ip route list</pre><div class="para">
-				Per testare la connessione <abbr class="abbrev">IPsec</abbr>, eseguire l'utility <code class="command">tcpdump</code> sulla scheda di rete rivolta all'esterno (eth0 nel caso dell'esempio), che visualizza i pacchetti trasferiti tra gli host ( o reti) e verifica se sono cifrati via IPsec. Per esempio, per verificare la connessione della <acronym class="acronym">LAN</acronym> A, usare il comando:
+				Per testare la connessione <abbr class="abbrev">IPsec</abbr>, eseguire l'utility <code class="command">tcpdump</code> sulla scheda di rete rivolta all'esterno (eth0 nel caso dell'esempio), che visualizza i pacchetti trasferiti tra gli host (o reti) e verifica se sono cifrati via IPsec. Per esempio, per verificare la connessione della <acronym class="acronym">LAN</acronym> A, usare il comando:
 			</div><pre class="screen">[root at myServer ~] # tcpdump -n -i eth0 host <em class="replaceable"><code>lana.example.com</code></em></pre><div class="para">
 				Il pacchetto dovrebbe includere un'intestazione AH ed essere segnato come ESP, ad indicare che si tratta di un pacchetto cifrato. Per esempio (le back slash denotano una continuazione di linea):
 			</div><pre class="screen">12:24:26.155529 lanb.example.com &gt; lana.example.com: AH(spi=0x021c9834,seq=0x358): \
@@ -3008,18 +3013,18 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 	(ipip-proto-4)</pre></div></div><div class="section" title="2.7.8. Avviare ed interrompere una connessione IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></h3></div></div></div><div class="para">
 			Se la connessione <abbr class="abbrev">IPsec</abbr>, non è stata configurata per avviarsi al boot del sistema, si può usare un terminale da cui controllare l'avvio o l'interruzione.
 		</div><div class="para">
-			Per avviare la connessione <abbr class="abbrev">IPsec</abbr>, usare il seguente comando su ciascun host, per una connessione host-to-host, o router, per una connessione network-to-network:
+			Per avviare la connessione <abbr class="abbrev">IPsec</abbr>, usare il seguente comando su ciascun host per una connessione host-to-host, o router per una connessione network-to-network:
 		</div><pre class="screen">[root at myServer ~] # /sbin/ifup <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre><div class="para">
-			where <em class="replaceable"><code>&lt;nickname&gt;</code></em> is the nickname configured earlier, such as <code class="computeroutput">ipsec0</code>.
+			dove <em class="replaceable"><code>&lt;nickname&gt;</code></em> è il nome precedentemente configurato, come <code class="computeroutput">ipsec0</code>.
 		</div><div class="para">
 			Per interrompere la connessione, usare il seguente comando:
 		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div><div xml:lang="it-IT" class="section" title="2.8. Firewall" id="sect-Security_Guide-Firewalls" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Firewalls">2.8. Firewall</h2></div></div></div><div class="para">
-		Information security is commonly thought of as a process and not a product. However, standard security implementations usually employ some form of dedicated mechanism to control access privileges and restrict network resources to users who are authorized, identifiable, and traceable. Fedora includes several tools to assist administrators and security engineers with network-level access control issues.
+		La sicurezza nell'informazione comunemente è visto come un processo e non come un prodotto. Le implementazioni volte a garantire una sicurezza standard, solitamente impiegano dei meccanismi per il controllo degli accessi e per limitare le risorse di rete solo agli utenti autorizzati, identificabili e tracciabili. Fedora include molti strumenti per amministratori e ingegneri addetti alla sicurezza, utili per controllare gli accessi in ambito di rete.
 	</div><div class="para">
-		I firewall, sono uno dei componenti fondamentali per implementare un sistema di sicurezza. Molti produttori di firewall commerciali, forniscono soluzioni per ogni livello di necessità: esistono soluzioni che proteggono i PC di utenti domestici ed altre soluzioni che proteggono le informazioni vitali dei centri di elaborazioni dati. I firewall possono essere hardware a sè stanti, come gli applicativi realizzati da Cisco, Nokia e Sonicwall, oppure soluzioni software, come i firewall sviluppati da Checkpoint, McAfee e Symantec, per il mercato casalingo e aziendale.
+		I firewall, figurano tra i componenti di base per una implementazione di rete sicura. Molti produttori di firewall commerciali, forniscono soluzioni per ogni livello di necessità: dai firewall per proteggere i PC di utenti domestici a quelli dedicati ai centri di elaborazioni dati. I firewall possono essere hardware a sè stanti, come i dispositivi realizzati da Cisco, Nokia e Sonicwall, oppure soluzioni software, come i firewall sviluppati da Checkpoint, McAfee e Symantec, per il mercato casalingo e aziendale.
 	</div><div class="para">
-		A parte le differenze fra i firewall hardware e software, ci sono differenze anche nel loro modo di funzionare. La <a class="xref" href="#tabl-Security_Guide-Firewalls-Firewall_Types" title="Tabella 2.2. Tipi di firewall">Tabella 2.2, «Tipi di firewall»</a> illustra tre tipi comuni di firewall e il loro funzionamento:
-	</div><div class="table" title="Tabella 2.2. Tipi di firewall" id="tabl-Security_Guide-Firewalls-Firewall_Types"><div class="table-contents"><table summary="Tipi di firewall" border="1"><colgroup><col width="10%" /><col width="30%" /><col width="30%" /><col width="30%" /></colgroup><thead><tr><th>
+		Oltre alla differenza fra firewall hardware e software, i firewall si distinguono anche nel loro modo di funzionare. La <a class="xref" href="#tabl-Security_Guide-Firewalls-Firewall_Types" title="Tabella 2.2. Tipi di firewall">Tabella 2.2, «Tipi di firewall»</a> illustra tre tipi comuni di firewall e il loro funzionamento:
+	</div><div class="table" title="Tabella 2.2. Tipi di firewall" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>Tabella 2.2. Tipi di firewall</h6><div class="table-contents"><table summary="Tipi di firewall" border="1"><colgroup><col width="10%" /><col width="30%" /><col width="30%" /><col width="30%" /></colgroup><thead><tr><th>
 						Metodo
 					</th><th>
 						Descrizione
@@ -3030,237 +3035,237 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 					</th></tr></thead><tbody><tr><td>
 						NAT
 					</td><td>
-						<em class="firstterm">NAT</em> (Network Address Translation) posiziona dietro un unico indirizzo IP pubblico (o dietro un limitato gruppo di indirizzi IP pubblici), gli indirizzi IP di una sottorete privata, mascherando tutte le richieste verso un'unica una sorgente. Il kernel Linux presenta funzionalità NAT native, attraverso il sottosistema Netfilter.
+						<em class="firstterm">NAT</em> (Network Address Translation), posiziona le sottoreti private dietro unico indirizzo IP pubblico o un limitato gruppo di indirizzi IP pubblici, mascherando tutte le richieste verso un'unica destinazione. Il kernel Linux presenta funzionalità NAT integrate tramite il sottosistema Netfilter.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Può essere configurato in modo trasparente alle macchine sulla LAN</td></tr><tr><td>· La protezione di molte macchine e servizi dietro uno o più indirizzi IP esterni, semplifica i compiti di amministrazione</td></tr><tr><td>· Le restrizioni di accesso in ingresso e in uscita dalla LAN, possono essere configurate aprendo e chiudendo le porte sul firewall/gateway NAT</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Può essere configurato in modo trasparente alle macchine sulla LAN</td></tr><tr><td>· La protezione di macchine e servizi dietro uno o più indirizzi IP (esterni) semplifica i compiti di amministrazione</td></tr><tr><td>· Gli accessi in ingresso e in uscita dalla LAN possono essere configurati aprendo e chiudendo le porte sul firewall/gateway NAT</td></tr></table>
 
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile prevenire le attività maliziose da parte di utenti, in grado di connettersi ad un servizio esterno al firewall</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile prevenire attività maliziose da parte di connessioni esterne al firewall</td></tr></table>
 
 					</td></tr><tr><td>
 						Filtro dei pacchetti
 					</td><td>
-						Un firewall di filtraggio dei pacchetti, legge tutti i pacchetti che passano attraverso una LAN. Può leggere e analizzare i pacchetti in base alle informazioni di intestazione, e filtrare i pacchetti secondo un insieme di regole programmabili, implementate dall'amministratore del firewall. Il kernel di Linux presenta funzionalità di filtraggio in modo nativo, attraverso il sottosistema Netfilter.
+						Un firewall di filtraggio dei pacchetti analizza tutti i pacchetti che passano attraverso la LAN. Può leggere e analizzare i pacchetti in base alle informazioni di intestazione, e filtrare i pacchetti secondo un insieme di regole programmabili implementate dall'amministratore. Il kernel Linux presenta funzionalità di filtraggio in modo nativo attraverso il sottosistema Netfilter.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Configurabile attraverso l'utlity <code class="command">iptables</code></td></tr><tr><td>· Non richiede nessuna configurazione sul lato client, poichè tutta l'attività di rete viene filtrata a livello router e non a livello applicazione</td></tr><tr><td>· I pacchetti non vengono trasmessi tramite un proxy, quindi le prestazioni di rete sono più elevate, grazie alla connessione diretta tra client ed host remoto</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Configurabile attraverso l'utlity <code class="command">iptables</code></td></tr><tr><td>· Non richiede nessuna configurazione sul lato client, poichè tutta l'attività di rete viene filtrata a livello router e non a livello applicazione</td></tr><tr><td>· Poichè i pacchetti non vengono trasmessi attraverso un proxy, le prestazioni di rete risultano più elevate grazie alla connessione diretta tra client ed host remoto</td></tr></table>
 
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile filtrare i pacchetti per contenuto come con i firewall proxy</td></tr><tr><td>· L'analisi dei pacchetti è a livello protocollo, quindi non è possibile filtrare i pacchetti a livello applicazione</td></tr><tr><td>· Architetture di rete complesse, possono rendere difficoltosa la stesura delle regole di filtraggio, specialmente se combinate al <em class="firstterm">mascheramento IP</em> (o sottoreti locali) e a reti DMZ</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile filtrare i pacchetti per contenuto come avviene con un firewall proxy</td></tr><tr><td>· L'analisi dei pacchetti è a livello protocollo di trasmissione e non a livello applicazione</td></tr><tr><td>· Architetture di rete complesse possono rendere ardua la stesura delle regole di filtraggio, specialmente se combinate con <em class="firstterm">mascheramento IP</em> o sottoreti locali e con reti DMZ</td></tr></table>
 
 					</td></tr><tr><td>
 						Proxy
 					</td><td>
-						I firewall proxy filtrano tutte le richieste di un certo tipo (o protocollo) provenienti dai client LAN, inviandole verso una macchina proxy, che effettua, a nome del client, queste richieste su internet. Una macchina proxy agisce come un buffer fra utenti remoti maliziosi e i client della rete interna.
+						I firewall proxy filtrano tutte le richieste di un certo protocollo o tipo, dai client LAN ad una macchina proxy, che a nome del client le trasmette su Internet. Una macchina proxy agisce come un buffer fra utenti remoti maliziosi e i client della rete interna.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>· E' possibile controllare le applicazione e i protocolli che possono funzionare all'esterno della LAN</td></tr><tr><td>· Alcuni server proxy possono mantenere localmente i dati richiesti frequentemente, invece di richiederli ogni volta su Internet. Ciò aiuta a ridurre il consumo di banda</td></tr><tr><td>· I server proxy possono essere monitorati da vicino e consentono di registrare su file la loro attività (logging), permettendo di avere un controllo maggiore sull'utilizzo delle risorse di rete</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· E' possibile controllare le applicazione e i protocolli in funzione all'esterno della LAN</td></tr><tr><td>· Alcuni server proxy mantengono una copia locale dei dati richiesti frequentemente invece di richiederli ogni volta su Internet. Ciò aiuta a ridurre il consumo di banda</td></tr><tr><td>· I servizi proxy possono registrare su file la loro attività (logging), permettendo un monitoraggio/controllo maggiore sull'utilizzo delle risorse di rete</td></tr></table>
 
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>· I proxy spesso sono specifici alle applicazioni (HTTP, Telnet, ecc.), oppure limitati ad un protocollo (la maggior parte dei proxy funziona solo con servizi di tipo TCP)</td></tr><tr><td>· I servizi applicativi non possono essere eseguiti dietro un proxy, quindi le applicazioni server devono usare una forma diversa di sicurezza</td></tr><tr><td>· I proxy possono diventare dei colli di bottiglia, infatti tutte le richieste e le trasmissioni passano attraverso un intermediario sorgente, e non direttamente dal client al servizio remoto</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· I proxy spesso sono implementati per applicazioni specifiche (HTTP, Telnet, ecc.), oppure limitati ad un protocollo (la maggior parte dei proxy funziona solo con servizi TCP)</td></tr><tr><td>· Le applicazioni server non funzionano con i proxy, quindi per queste occorre usare una diversa forma di sicurezza</td></tr><tr><td>· I proxy possono diventare dei colli di bottiglia, in quanto tutto il traffico deve passare attraverso un intermediario</td></tr></table>
 
-					</td></tr></tbody></table></div><h6>Tabella 2.2. Tipi di firewall</h6></div><br class="table-break" /><div class="section" title="2.8.1. Netfilter e IPTables" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
-			Il kernel di Linux fornisce un potente sottosistema di rete chiamato <em class="firstterm">Netfilter</em>. Netfilter fornisce filtraggio stateful o stateless dei pacchetti, oltre ai servizi di NAT e mascheramento degli indirizzo IP. Netfilter inoltre è in grado di <em class="firstterm">storpiare</em> le informazioni di intestazione dei pacchetti IP, per il routing avanzato e per la gestione dello stato della connessione. Netfilter è controllato usando lo strumento <code class="command">iptables</code>.
+					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" title="2.8.1. Netfilter e IPTables" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
+			Il kernel Linux fornisce un potente sottosistema di rete chiamato <em class="firstterm">Netfilter</em>. Netfilter è in grado di fornire filtraggio stateful o stateless, servizi NAT e mascheramento degli indirizzi IP. Inoltre può <em class="firstterm">alterare</em> le informazioni di intestazione dei pacchetti IP per il routing avanzato e gestire lo stato della connessione. Netfilter è controllato con lo strumento <code class="command">iptables</code>.
 		</div><div class="section" title="2.8.1.1. Panoramica su IPTables" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview">2.8.1.1. Panoramica su IPTables</h4></div></div></div><div class="para">
-				La forza e la flessibilità di Netfilter è implementata usando lo strumento di amministrazione <code class="command">iptables</code>, uno strumento a linea di comando simile, nella sintassi, al suo predecessore, <code class="command">ipchains</code>, sostituito da Netfilter/iptables, a partire dal kernel 2.4.
+				La forza e la flessibilità di Netfilter si avvale di <code class="command">iptables</code>, uno strumento da terminale simile nella sintassi, al suo predecessore, <code class="command">ipchains</code>, sostituito da Netfilter/iptables a partire dal kernel 2.4.
 			</div><div class="para">
-				<code class="command">iptables</code> usa Netfilter migliorando la connessione, l'ispezione e l'analisi della rete. Le caratteristiche di <code class="command">iptables</code> tutte incluse in una sola interfaccia a linea di comando, riguardano il logging avanzato, azioni pre e post routing, network address translation e port forwarding.
+				<code class="command">iptables</code> usa Netfilter per migliorare la connessione, l'ispezione e l'analisi della rete. Le caratteristiche di <code class="command">iptables</code> includono in una unica interfaccia da linea di comando logging avanzato, azioni <span class="emphasis"><em>pre- e post-routing</em></span>, <span class="emphasis"><em>network address translation</em></span> e <span class="emphasis"><em>port forwarding</em></span>.
 			</div><div class="para">
 				Questa sezione ha dato solo una breve descrizione di <code class="command">iptables</code>. Per informazioni più dettagliate, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
-			</div></div></div><div class="section" title="2.8.2. Configurazione di base del firewall" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configurazione di base del firewall</h3></div></div></div><div class="para">
-			Così come in una costruzione, il muro tagliafuoco, tenta di prevenire la propagazione del fuoco, il firewall di un computer tenta di impedire che software maliziosi si propaghino nel computer. Un firewall serve anche ad impedire, che utenti non autorizzati possano accedere al computer.
+			</div></div></div><div class="section" title="2.8.2. Configurazione di un firewall di base" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configurazione di un firewall di base</h3></div></div></div><div class="para">
+			Così come in una costruzione medioevale il muro tagliafuoco tenta di prevenire la propagazione del fuoco, il firewall di un computer tenta di impedire che software maliziosi si propaghino nel computer. Un firewall serve anche ad impedire che utenti non autorizzati possano accedere al computer.
 		</div><div class="para">
-			In a default Fedora installation, a firewall exists between your computer or network and any untrusted networks, for example the Internet. It determines which services on your computer remote users can access. A properly configured firewall can greatly increase the security of your system. It is recommended that you configure a firewall for any Fedora system with an Internet connection.
-		</div><div class="section" title="2.8.2.1. Firewall Administration Tool" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL">2.8.2.1. <span class="application"><strong>Firewall Administration Tool</strong></span></h4></div></div></div><div class="para">
-				During the <span class="guilabel"><strong>Firewall Configuration</strong></span> screen of the Fedora installation, you were given the option to enable a basic firewall as well as to allow specific devices, incoming services, and ports.
+			In una installazione predefinita di Fedora esiste un firewall tra il proprio computer (o la rete locale), e una qualsiasi rete non sicura come ad esempio Internet. Esso imposta i servizi ai quali possono accedere gli utenti remoti. Un firewall correttamente configurato, può incrementare notevolmente la sicurezza del sistema. Si raccomanda di configurare un firewall su tutti i sistemi Fedora con una connessione ad internet.
+		</div><div class="section" title="2.8.2.1. Srtumento di Amministrazione Firewall" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL">2.8.2.1. <span class="application"><strong>Srtumento di Amministrazione Firewall</strong></span></h4></div></div></div><div class="para">
+				Durante l'installazione di Fedora, nella schermata <span class="guilabel"><strong>Configurazione Firewall</strong></span> si può abilitare un firewall di base come pure autorizzare su particolari schede di rete, servizi di ingresso e porte.
 			</div><div class="para">
-				After installation, you can change this preference by using the <span class="application"><strong>Firewall Administration Tool</strong></span>.
+				Dopo l'installazione, è possibile cambiare queste preferenze utilizzando lo strumento <span class="application"><strong>Amministrazione Firewall</strong></span>.
 			</div><div class="para">
 				Per avviare l'applicazione, usare il seguente comando:
-			</div><pre class="screen">[root at myServer ~] # system-config-firewall</pre><div class="figure" title="Figura 2.15. Firewall Administration Tool" id="figu-Security_Guide-RHSECLEVELTOOL-RHSECLEVELTOOL"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-firewall_config.png" width="444" alt="Firewall Administration Tool" /><div class="longdesc"><div class="para">
+			</div><pre class="screen">[root at myServer ~] # system-config-firewall</pre><div class="figure" title="Figura 2.15. Srtumento di Amministrazione Firewall" id="figu-Security_Guide-RHSECLEVELTOOL-RHSECLEVELTOOL"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-firewall_config.png" width="444" alt="Srtumento di Amministrazione Firewall" /><div class="longdesc"><div class="para">
 							Configurazione del livello di sicurezza
-						</div></div></div></div><h6>Figura 2.15. <span class="application">Firewall Administration Tool</span></h6></div><br class="figure-break" /><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					The <span class="application"><strong>Firewall Administration Tool</strong></span> only configures a basic firewall. If the system needs more complex rules, refer to <a class="xref" href="#sect-Security_Guide-IPTables" title="2.9. IPTables">Sezione 2.9, «IPTables»</a> for details on configuring specific <code class="command">iptables</code> rules.
-				</div></div></div><div class="section" title="2.8.2.2. Abilitare e disabilitare il firewall" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">2.8.2.2. Abilitare e disabilitare il firewall</h4></div></div></div><div class="para">
-				Selezionare una delle seguenti opzioni:
+						</div></div></div></div><h6>Figura 2.15. <span class="application">Srtumento di Amministrazione Firewall</span></h6></div><br class="figure-break" /><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					<span class="application"><strong>Amministrazione Firewall</strong></span> configura solo un firewall di base. Se il sistema necessita di regole più complesse, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables" title="2.9. IPTables">Sezione 2.9, «IPTables»</a> contenente i dettagli sulla configurazione di regole <code class="command">iptables</code>.
+				</div></div></div></div><div class="section" title="2.8.2.2. Abilitare e disabilitare il firewall" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">2.8.2.2. Abilitare e disabilitare il firewall</h4></div></div></div><div class="para">
+				Selezionare una delle seguenti opzioni per il firewall:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<span class="guilabel"><strong>Disabilitato</strong></span> — Disabilitando il firewall, si consente accesso completo al sistema, senza nessun controllo di sicurezza. Questa opzione dovrebbe essere selezionata, soltanto se il sistema si trova in una rete sicura (senza connessione ad internet) o, se occorre configurare un firewall personalizzato, utilizzando lo strumento a linea di comando iptables.
-					</div><div class="warning" title="Avviso"><h2>Avviso</h2><div class="para">
-							Le configurazioni e le regole personalizzate del firewall, sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Se si seleziona <span class="guilabel"><strong>Disabilitato</strong></span> e si preme <span class="guibutton"><strong>OK</strong></span>, le configurazioni e le regole del firewall saranno perse.
-						</div></div></li><li class="listitem"><div class="para">
-						<span class="guilabel"><strong>Abilitato</strong></span> — Questa opzione configura il sistema a rifiutare le richieste di connessioni esterne, ossia tutte quelle connessioni provenienti dall'esterno che non sono una risposta a una richiesta da parte del sistema. Se è necessario consentire l'accesso ad alcuni servizi in esecuzione sulla macchina, è possibile selezionare questi servizi attraverso il firewall.
+						<span class="guilabel"><strong>Disabilitato</strong></span> — Questa opzione consente il completo accesso al sistema, privando il sistema di ogni controllo di sicurezza. Usare questa impostazione soltanto se il sistema si trova in una rete sicura (senza connessione ad Internet), o se si configura un firewall personalizzato, utilizzando lo strumento da linea di comando <code class="command">iptables</code>.
+					</div><div class="warning" title="Avviso"><div class="admonition_header"><h2>Avviso</h2></div><div class="admonition"><div class="para">
+							Le configurazioni e le regole personalizzate del firewall sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Se si seleziona <span class="guilabel"><strong>Disabilitato</strong></span> e si preme <span class="guibutton"><strong>OK</strong></span> le attuali configurazioni e regole di firewall vengono azzerate.
+						</div></div></div></li><li class="listitem"><div class="para">
+						<span class="guilabel"><strong>Abilitato</strong></span> — Questa opzione configura il sistema a rifiutare le richieste di connessioni in ingresso, ossia tutte quelle connessioni provenienti dall'esterno che non corrispondono a richieste effettuate dal sistema, come repliche DNS o richieste DHCP. Se occorre autorizzare l'accesso a servizi in esecuzione sulla macchina, essi possono essere impostati nel firewall.
 					</div><div class="para">
-						Se il sistema è collegato ad internet, ma non esegue alcun server, questa scelta risulta la più sicura.
+						Se il sistema è collegato ad Internet ma non esegue alcun server, questa opzione è la scelta più sicura.
 					</div></li></ul></div></div><div class="section" title="2.8.2.3. Servizi fidati" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services">2.8.2.3. Servizi fidati</h4></div></div></div><div class="para">
 				Abilitando le opzioni nella lista <span class="guilabel"><strong>Servizi fidati</strong></span>, si autorizza il servizio a passare attraverso (bypass) il firewall.
 			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
-							Il protocollo HTTP è usato da Apache (e da altri server web) per fornire pagine web. Se si intende rendere pubblicamente disponibile, il proprio server web, abilitare la casella relativa. Non occorre abilitare questa opzione, per visualizzare le pagine web, sul server locale o per lo sviluppo di pagine web. Questo servizio richiede che sia installato il pacchetto <code class="filename">httpd</code>.
+							Il protocollo HTTP è usato da Apache (e da altri server web) per servire pagine web. Se si intende rendere pubblico il proprio server web, abilitare la check-box relativa. Non occorre abilitare questa opzione per visualizzare pagine web sul server locale o per lo sviluppo di pagine web. Questo servizio richiede che sia installato il pacchetto <code class="filename">httpd</code>.
 						</div><div class="para">
-							L'abilitazione di <span class="guilabel"><strong>WWW (HTTP)</strong></span> non apre una porta per HTTPS, la versione SSL di HTTP. Se è necessario questo servizio, abilitare la casella relativa al server <span class="guilabel"><strong>Secure WWW (HTTPS)</strong></span>.
+							L'abilitazione di <span class="guilabel"><strong>WWW (HTTP)</strong></span> non apre una porta per il servizio HTTPS, la versione SSL di HTTP. Se è necessario questo servizio, abilitare la check-box relativa al server <span class="guilabel"><strong>Secure WWW (HTTPS)</strong></span>.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>FTP</strong></span></span></dt><dd><div class="para">
-							Il protocollo FTP, viene usato per trasferire file fra computer. Se si intende creare un server FTP disponibile pubblicamente, abilitare la casella relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">vsftpd</code>.
+							Il protocollo FTP è usato per trasferire file fra computer. Se si intende creare un server FTP disponibile pubblicamente, abilitare la check-box relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">vsftpd</code>.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>SSH</strong></span></span></dt><dd><div class="para">
-							SSH (Secure Shell) è una suite di strumenti che permettono di accedere ed eseguire comandi da una macchina remota. Per consentire l'accesso al sistema, tramite ssh da una macchina remota, selezionare la casella relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">openssh-server</code>.
+							SSH (Secure Shell) è una raccolta di strumenti per accedere ed eseguire comandi su una macchina remota. Per autorizzare l'accesso remoto alla macchina via ssh, abilitare la check-box relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">openssh-server</code>.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Telnet</strong></span></span></dt><dd><div class="para">
-							Telnet è un protocollo per accedere a macchine remote. Le comunicazioni Telnet non sono cifrate e non offrono nessuna protezione contro le intercettazioni. Consentire l'accesso Telnet in ingresso non è raccomandato. Per autorizzare l'accesso alla macchina tramite Telnet, abilitare la casella relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">telnet-server</code>.
+							Telnet è un protocollo per accedere a macchine remote. Le comunicazioni Telnet non sono cifrate e non offrono nessuna protezione contro le intercettazioni. Consentire l'accesso Telnet in ingresso non è raccomandato. Per autorizzare l'accesso alla macchina via Telnet, abilitare la check-box relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">telnet-server</code>.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Mail (SMTP)</strong></span></span></dt><dd><div class="para">
-							SMTP is a protocol that allows remote hosts to connect directly to your machine to deliver mail. You do not need to enable this service if you collect your mail from your ISP's server using POP3 or IMAP, or if you use a tool such as <code class="command">fetchmail</code>. To allow delivery of mail to your machine, select this check box. Note that an improperly configured SMTP server can allow remote machines to use your server to send spam.
+							SMTP è un protocollo che consente ad host remoti di connettersi direttammente ad una macchina per l'invio di mail. Non si deve abilitare questo servizio se si riceve la posta dal proprio ISP, via POP3 o IMAP oppure se si utilizza uno strumento come <code class="command">fetchmail</code>. Per consentire la consegna di posta dalla macchina remota abilitare questa check-box. Notare che un server SMTP configurato in modo scorretto, potrebbe consentire a macchine remote di usare il server per l'invio di spam.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>NFS4</strong></span></span></dt><dd><div class="para">
-							NFS (Network File System) è un protocollo di condivisione file usato comunemente sui sistemi *NIX. La versione 4 di questo protocollo è più sicuro dei suoi predecessori. Se si desidera condividere i propri file o cartelle con altri utenti della rete, abilitare questa casella.
+							NFS (Network File System) è un protocollo di condivisione file usato comunemente sui sistemi *NIX. La versione 4 di questo protocollo è più sicuro dei suoi predecessori. Se si desidera condividere i propri file o cartelle con altri utenti della rete, abilitare questa check-box.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Samba</strong></span></span></dt><dd><div class="para">
-							Samba is an implementation of Microsoft's proprietary SMB networking protocol. If you need to share files, directories, or locally-connected printers with Microsoft Windows machines, select this check box.
+							Samba è una implementazione del protocollo di rete proprietario, SMB. Se si desidera condividere file, cartelle o stampanti locali con macchine microsoft windows, abilitare questa check-box.
 						</div></dd></dl></div></div><div class="section" title="2.8.2.4. Altre porte" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports">2.8.2.4. Altre porte</h4></div></div></div><div class="para">
-				The <span class="application"><strong>Firewall Administration Tool</strong></span> includes an <span class="guilabel"><strong>Other ports</strong></span> section for specifying custom IP ports as being trusted by <code class="command">iptables</code>. For example, to allow IRC and Internet printing protocol (IPP) to pass through the firewall, add the following to the <span class="guilabel"><strong>Other ports</strong></span> section:
+				Lo strumento di <span class="application"><strong>Amministrazione Firewall</strong></span> include una sezione <span class="guilabel"><strong>Altre porte</strong></span> per impostare in <code class="command">iptables</code> i numeri delle porte IP fidate. Per esempio, per permettere ad IRC ed IPP (Internet Printing Protocol) di superare le regole del firewall, aggiungere quanto segue alla sezione <span class="guilabel"><strong>Altre porte</strong></span>:
 			</div><div class="para">
 				<code class="computeroutput">194:tcp,631:tcp</code>
 			</div></div><div class="section" title="2.8.2.5. Salvare le impostazioni" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings">2.8.2.5. Salvare le impostazioni</h4></div></div></div><div class="para">
-				Premere il pulsante <span class="guibutton"><strong>OK</strong></span> per salvare i cambiamenti ed abilitare o disabilitare il firewall. Se è stato selezionato <span class="guilabel"><strong>Abilita firewall</strong></span>, le opzioni selezionate verranno tradotte in comandi <code class="command">iptables</code> che saranno scritti nel file <code class="filename">/etc/sysconfig/iptables</code>. Immediatamente dopo il salvataggio delle opzioni, verrà avviato il servizio <code class="command">iptables</code>. Se è stato selezionato <span class="guilabel"><strong>Disabilita firewall</strong></span>, il file <code class="filename">/etc/sysconfig/iptables</code> verrà rimosso e il servizio <code class="command">iptables</code> verrà immediatamente interrotto .
+				Premere il pulsante <span class="guibutton"><strong>OK</strong></span> per salvare i cambiamenti apportati al firewall. Se è stato selezionato <span class="guilabel"><strong>Abilita firewall</strong></span>, le opzioni selezionate verranno tradotte in comandi <code class="command">iptables</code> e salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Immediatamente dopo il salvataggio, viene ri-avviato automaticamente il servizio <code class="command">iptables</code> in modo da rendere immediate le modifiche apportate al firewall. Se invece è stato selezionato <span class="guilabel"><strong>Disabilita firewall</strong></span>, il file <code class="filename">/etc/sysconfig/iptables</code> viene eliminato ed il servizio <code class="command">iptables</code> immediatamente interrotto.
 			</div><div class="para">
-				Le opzioni selezionate, vengono scritte anche nel file <code class="filename">/etc/sysconfig/system-config-securitylevel</code>, in modo che le impostazioni possano essere ricaricate, al successivo riavvio dell'applicazione. Non modificare questo file a mano.
+				Comunque, le varie impostazioni vengono salvate anche nel file <code class="filename">/etc/sysconfig/system-config-firewall</code>, usato dal sistema al successivo riavvio dell'applicazione per il regolare ripristino delle impostazioni. Si raccomanda di non modificare direttamente questo file.
 			</div><div class="para">
 				Anche se il filrewall viene avviato immediatamente, il servizio <code class="command">iptables</code> non è configurato per avviarsi automaticamente al boot. Per maggiori informazioni, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service" title="2.8.2.6. Attivare il servizio IPTables">Sezione 2.8.2.6, «Attivare il servizio IPTables»</a>.
 			</div></div><div class="section" title="2.8.2.6. Attivare il servizio IPTables" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">2.8.2.6. Attivare il servizio IPTables</h4></div></div></div><div class="para">
 				Le regole del firewall sono attive solo se <code class="command">iptables</code> è in esecuzione. Per avviare manualmente il servizio, usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~] # service iptables restart</pre><div class="para">
-				Per assicurarsi che <code class="command">iptables</code> si avvii al boot, usare il seguente comando:
+				Per far sì che <code class="command">iptables</code> si avvii al boot, usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div></div><div class="section" title="2.8.3. Usare IPTables" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Usare IPTables</h3></div></div></div><div class="para">
 			Il primo passo da fare per utilizzare <code class="command">iptables</code>, è avviare il servizio <code class="command">iptables</code>. Usare il seguente comando per avviare il servizio <code class="command">iptables</code>:
-		</div><pre class="screen">[root at myServer ~] # service iptables start</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Il servizio <code class="command">ip6tables</code> può essere spento se si usa solo il servizio <code class="command">iptables</code>. Se si disattiva il servizio <code class="command">ip6tables</code>, ricordarsi di disattivare anche la rete IPv6. Non lasciare mai attivo un dispositivo di rete, senza il firewall corrispondente.
-			</div></div><div class="para">
-			Per avviare <code class="command">iptables</code>, automaticamente al boot del sistema, usare il seguente comando:
+		</div><pre class="screen">[root at myServer ~] # service iptables start</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Il servizio <code class="command">ip6tables</code> può essere disabilitato se si usa solo il servizio <code class="command">iptables</code>. Se si disattiva il servizio <code class="command">ip6tables</code>, ricordarsi di disattivare anche la rete IPv6. Non lasciare mai attivo un dispositivo di rete, senza il firewall corrispondente.
+			</div></div></div><div class="para">
+			Per avviare <code class="command">iptables</code> al boot di sistema, usare il seguente comando:
 		</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre><div class="para">
-			Ciò avvia <code class="command">iptables</code> automaticamente, quando il sistema è avviato dal runlevel 3, 4 o 5.
-		</div><div class="section" title="2.8.3.1. Sintassi del comando IPTables" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax">2.8.3.1. Sintassi del comando IPTables</h4></div></div></div><div class="para">
+			In tal caso, <code class="command">iptables</code> si avvia automaticamente nei runlevel 3, 4 o 5.
+		</div><div class="section" title="2.8.3.1. Sintassi del comando iptables" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax">2.8.3.1. Sintassi del comando iptables</h4></div></div></div><div class="para">
 				Il seguente esempio, illustra la sintassi di base del comando <code class="command">iptables</code>:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -A <em class="replaceable"><code>&lt;chain&gt;</code></em> -j <em class="replaceable"><code>&lt;target&gt;</code></em></pre><div class="para">
-				The <code class="option">-A</code> option specifies that the rule be appended to <em class="firstterm">&lt;chain&gt;</em>. Each chain is comprised of one or more <em class="firstterm">rules</em>, and is therefore also known as a <em class="firstterm">ruleset</em>.
+				L'opzione <code class="option">-A</code> specifica che la regola deve essere aggiunta alla <em class="firstterm">&lt;chain&gt;</em> (catena). Ogni catena è costituita da una o più <em class="firstterm">rules</em> (regole) ed è perciò meglio nota come una <em class="firstterm">ruleset</em> (insieme di regole).
 			</div><div class="para">
 				Le tre catene preesistenti sono INPUT, OUTPUT e FORWARD. Queste catene sono permanenti e non possono essere eliminate. La catena specifica il punto in cui il pacchetto viene manipolato.
 			</div><div class="para">
-				The <code class="option">-j <em class="replaceable"><code>&lt;target&gt;</code></em></code> option specifies the target of the rule; i.e., what to do if the packet matches the rule. Examples of built-in targets are ACCEPT, DROP, and REJECT.
+				L'opzione <code class="option">-j <em class="replaceable"><code>&lt;target&gt;</code></em></code> (obbiettivo), specifica un'azione ossia cosa fare se il pacchetto corrisponde alla regola. Esempi di target predefiniti sono ACCEPT, DROP e REJECT.
 			</div><div class="para">
 				Per maggiori informazioni su catene, opzioni e target disponibili, fare riferimento alle pagine di man su <code class="command">iptables</code>.
 			</div></div><div class="section" title="2.8.3.2. Policy di base" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies">2.8.3.2. Policy di base</h4></div></div></div><div class="para">
-				Stabilendo delle policy di base per il firewall, si crea un fondamento su cui costruire delle regole più dettagliate, definite dall'utente.
+				Stabilire una policy per il firewall di base serve da fondamenta su cui costruire delle regole più dettagliate.
 			</div><div class="para">
-				Ogni catena di <code class="command">iptables</code>, è costituita da una policy predefinita, e da zero o più regole, che insieme alla policy servono a definire un insieme di regole completo per il firewall.
+				Ogni catena di <code class="command">iptables</code> è costituita da una policy predefinita e da zero o più regole che complessivamente definiscono le regole per il firewall.
 			</div><div class="para">
-				La policy predefinita di una catena può essere DROP o ACCEPT. Gli amministratori accorti, di solito implementano una policy predefinita di DROP, e autorizzano solo particolari pacchetti, sulla base di un'analisi caso-per-caso. Per esempio, le seguenti policy, bloccano tutti i pacchetti in ingresso e in uscita da un gateway:
+				La policy predefinita di una catena può essere DROP o ACCEPT. Gli amministratori accorti di solito implementano una policy predefinita di DROP e autorizzano solo particolari pacchetti, sulla base di un'analisi caso-per-caso. Per esempio, le seguenti policy bloccano tutti i pacchetti in ingresso e in uscita da un gateway:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -P INPUT DROP
 [root at myServer ~ ] # iptables -P OUTPUT DROP</pre><div class="para">
-				Si raccomanda inoltre di vietare, per quanto possibile, qualsiasi <em class="firstterm">pacchetto reindirizzato</em> — instradato dal firewall alla sua destinazione — in modo da limitare l'involontaria esposizione ad internet da parte dei client interni. Per fare ciò, usare la seguente regola:
+				Si raccomanda inoltre di vietare qualsiasi <em class="firstterm">forward</em> di pacchetti (cioè traffico di rete che deve essere re-indirizzato dal firewall al nodo di destinazione), per limitare l'esposizione involontaria ad Internet dei client interni. Per fare ciò, usare la seguente regola:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -P FORWARD DROP</pre><div class="para">
-				Una volta stabilite le policy predefinite per ogni catena, è possibile creare e salvare ulteriori regole, secondo i propri requisiti di rete e di sicurezza.
+				Una volta impostate le policy predefinite per una catena, si possono creare e salvare ulteriori regole, secondo i propri requisiti di rete e di sicurezza.
 			</div><div class="para">
-				Le seguenti sezioni descrivono come salvare le regole iptables e illustrano come implementare alcune regole per la costruzione del proprio firewall.
+				Le seguenti sezioni descrivono come salvare le regole iptables e illustrano come implementare le regole per la costruzione del proprio firewall.
 			</div></div><div class="section" title="2.8.3.3. Salvare e ripristinare le regole IPTables" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules">2.8.3.3. Salvare e ripristinare le regole IPTables</h4></div></div></div><div class="para">
-				I cambiamenti a <code class="command">iptables</code> sono transitori; se si riavvia il sistema o se il servizio <code class="command">iptables</code> viene riavviato, le regole vengono automaticamente scaricate e resettate. Per salvare le regole, in modo da poterle ricaricare all'avvio del servizio <code class="command">iptables</code>, usare il seguente comando:
+				I cambiamenti a <code class="command">iptables</code> se non vengono opportunamente salvati, restano transitori: se si riavvia il sistema o se il servizio <code class="command">iptables</code> viene riavviato, le regole appena create/modificate vengono automaticamente scaricate e resettate. Per salvare le regole in modo permanente, occorre usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~ ] # service iptables save</pre><div class="para">
-				Le regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e sono applicate ogni qualvolta si avvia il servizio o si riavvia la macchina (boot).
+				Le regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e vengono applicate all'avvio del servizio o al riavvio della macchina.
 			</div></div></div><div class="section" title="2.8.4. Filtraggi IPTables comuni" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtraggi IPTables comuni</h3></div></div></div><div class="para">
-			Impedire l'accesso ad una LAN da parte di attacker remoti, è uno degli aspetti più importanti della sicurezza di rete. L'integrità di una LAN dovrebbe essere protetta da utenti remoti maliziosi, attraverso l'uso di regole di firewall stringenti.
+			Uno degli aspetti più importanti della sicurezza di rete è impedire l'accesso alla LAN da parte di attaccanti. L'integrità della LAN può essere garantita impostando stringenti regole di firewall.
 		</div><div class="para">
-			Tuttavia, una policy predefinita, impostata per bloccare tutti i pacchetti in ingresso, uscita e reindirizzati, renderebbe del tutto impossibile a firewall/gateway e agli utenti interni alla LAN la comunicazione fra loro e con le risorse esterne.
+			Tuttavia, una policy impostata per bloccare tutti i pacchetti in ingresso, uscita e re-instradati, renderebbe del tutto impossibile a firewall/gateway e agli utenti interni alla LAN la comunicazione fra loro e con le risorse esterne.
 		</div><div class="para">
-			Per consentire agli utenti di usufruire delle funzioni e delle applicazioni di rete, gli amministratori devono necessariamente aprire determinate porte alla comunicazione.
+			Quindi gli amministratori, per consentire ai propri utenti di usufruire delle funzioni e delle applicazioni di rete, devono necessariamente aprire determinate porte alla comunicazione.
 		</div><div class="para">
 			Per esempio, per consentire l'accesso alla porta numero 80 <span class="emphasis"><em>sul firewall</em></span>, aggiungere la seguente regola:
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT</pre><div class="para">
 			Ciò permette agli utenti di esplorare i siti Internet che comunicano sulla porta standard numero 80. Per consentire l'accesso a siti web sicuri (per esempio, https://www.example.com/), occorre abilitare l'accesso anche attraverso la porta numero 443, come di seguito riportato:
-		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT</pre><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Quando si crea un insieme di regole di <code class="command">iptables</code>, l'ordine è importante.
 			</div><div class="para">
-				Se una regola specifica che qualsiasi pacchetto proveniente dalla sottorete 192.168.100.1/24 deve essere scartato, e questa è seguita da una regola che specifica di accettare i pacchetti provenienti dall'indirizzo 192.168.100.13 (che si trova all'interno della sottorete), allora la seconda regola viene ignorata.
+				Se una regola specifica di scartare qualsiasi pacchetto proveniente dalla sottorete 192.168.100.1/24, e questa è seguita da una regola che specifica di accettare i pacchetti provenienti dall'indirizzo 192.168.100.13 (che si trova all'interno della sottorete), allora la seconda regola viene ignorata.
 			</div><div class="para">
 				Per accettare i pacchetti provenienti da 192.168.100.13, la regola relativa deve precedere la regola che scarta i pacchetti prevenienti dalla sottorete.
 			</div><div class="para">
 				Per inserire una regola in una specifica posizione di una catena esistente, usare l'opzione <code class="option">-I</code>. Per esempio:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -I INPUT 1 -i lo -p all -j ACCEPT</pre><div class="para">
-				Questa regola viene inserita come prima regola nella catena INPUT consentendo il traffico di loopback del dispositivo.
-			</div></div><div class="para">
-			Per accedere, da remoto, ai servizi sulla propria LAN, si possono usare servizi sicuri, come SSH, che impiegano connessioni cifrate.
+				Questa è la prima regola nella catena INPUT ed autorizza il traffico di loopback sul dispositivo.
+			</div></div></div><div class="para">
+			Per accedere ai servizi remoti di una LAN si possono usare servizi sicuri come SSH che impiegano connessioni cifrate.
 		</div><div class="para">
-			Gli amministratori con risorse basate su PPP (come modem o router ISP), potrebbero rischiare apparentemente una minaccia alla sicurezza della rete in quanto usano accessi dial-up che evitano le barriere del firewall. Dato però che si tratta di connessioni dirette, le connessioni via modem, tipicamente si trovano dietro un firewall/gateway.
+			Nel caso di risorse basate su PPP (come modem o router ISP), si usano accessi dial-up per circuire le barriere del firewall. Trattandosi di connessioni dirette, le connessioni via modem tipicamente si trovano dietro un firewall/gateway.
 		</div><div class="para">
-			Per utenti remoti con connessioni a banda larga, comunque, si possono fare degli esempi speciali. Si può configurare <code class="command">iptables</code> ad accettare connessioni da client remoti via SSH. Per esempio, le seguenti regole consentono l'accesso remoto via SSH:
+			Per utenti con connessioni a banda larga, comunque, si presentano dei casi particolari. Si può configurare <code class="command">iptables</code> in modo da accettare connessioni via SSH. Per esempio, le seguenti regole consentono l'accesso remoto via SSH:
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp --dport 22 -j ACCEPT
 [root at myServer ~ ] # iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT</pre><div class="para">
-			Queste regole consentono l'accesso in entrata e in uscita da un singolo sistema, come un singolo PC connesso direttamente ad internet o un firewall/gateway. Comunque, tali regole non consentono ai nodi dietro al firewall/gateway di accedere a questo servizio. Per consentire a tutta la LAN di accedere a questo servizio, è possibile usare un <acronym class="acronym">NAT</acronym> (<em class="firstterm">Network Address Translation</em>) insieme a regole di filtraggio, <code class="command">iptables</code>.
+			Queste due regole autorizzano l'accesso in entrata e in uscita da un nodo, quale può essere un PC connesso direttamente ad Internet o un firewall/gateway, ma impediscono l'accesso al servizio ai nodi dietro al firewall/gateway. Per consentire a tutta la LAN di accedere a questo servizio, si potrebbe usare un <acronym class="acronym">NAT</acronym> (<em class="firstterm">Network Address Translation</em>) insieme a regole di filtraggio, <code class="command">iptables</code>.
 		</div></div><div class="section" title="2.8.5. Regole di FORWARD e NAT" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
-			La maggior parte dei provider ISP offrono solo un numero limitato di indirizzi IP pubblici ai loro clienti.
+			La maggior parte dei provider ISP offrono, ai propri clienti, solo un numero limitato di indirizzi pubblici IP.
 		</div><div class="para">
-			Gli amministratori devono perciò trovare un metodo alternativo per consentire l'accesso ai servizi Internet senza attribuire indirizzi IP pubblici ad ogni nodo sulla LAN. Usare indirizzi IP privati è il metodo più comune per consentire a tutti i nodi sulla LAN di accedere adeguatamente ai servizi di rete interni ed esterni.
+			Per questo motivo, gli amministratori devono disporre di un metodo che senza far uso di indirizzi IP pubblici, consenta ai nodi della LAN di accedere ai servizi Internet ed il metodo più comune consiste nell'usare indirizzi IP privati.
 		</div><div class="para">
-			I router di soglia (come i firewall) possono ricevere da internet, trasmissioni in ingresso e indirizzare i pacchetti al nodo LAN interessato. Allo stesso tempo, i firewall/gateway possono indirizzare le richieste in uscita da un nodo LAN al servizio Internet remoto.
+			I router di soglia (come i firewall) ricevono da Internet le trasmissioni in ingresso e re-indirizzano i pacchetti al nodo LAN interessato. Allo stesso modo, i firewall/gateway possono anche re-indirizzare le richieste in uscita, da un nodo LAN al servizio Internet remoto.
 		</div><div class="para">
-			This forwarding of network traffic can become dangerous at times, especially with the availability of modern cracking tools that can spoof <span class="emphasis"><em>internal</em></span> IP addresses and make the remote attacker's machine act as a node on your LAN.
+			Questo re-indirizzamento del traffico di rete, a volte, potrebbe diventare una minaccia, specialmente con l'alta disponibilità dei moderni strumenti di cracking, in grado di <span class="emphasis"><em>imitare</em></span> gli indirizzi IP <span class="emphasis"><em>interni</em></span>, mascherando la macchina remota dell'attaccante come un nodo della LAN.
 		</div><div class="para">
-			Per impedire ciò, <code class="command">iptables</code> fornisce policy di routing e di forwarding (re-indirizzamento e instradamento), che se implementate possono prevenire un uso anormale delle risorse di rete.
+			Per impedire tutto ciò, <code class="command">iptables</code> fornisce policy di routing e di forwarding (instradamento e re-indirizzamento), che se adeguatamente implementate impediscono un uso anormale delle risorse di rete.
 		</div><div class="para">
-			La catena <code class="computeroutput">FORWARD</code> consente all'amministratore di configurare il re-indirizzamento dei pacchetti IP all'interno della LAN. Per esempio, per abilitare l'instradamento all'intera LAN (assumendo che al firewall/gateway sia assegnato un indirizzo IP interno, associato alla scheda eth1), usare le seguenti regole:
+			La catena <code class="computeroutput">FORWARD</code> consente ad un amministratore di controllare il routing dei pacchetti all'interno della LAN. Per esempio, per consentire il re-indirizzamento sull'intera LAN (assumendo che al firewall/gateway sia assegnato un indirizzo IP interno, associato alla scheda eth1), si possono usare le seguenti regole:
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth1 -j ACCEPT
 [root at myServer ~ ] # iptables -A FORWARD -o eth1 -j ACCEPT</pre><div class="para">
-			Questa regola consente, ai sistemi dietro al firewall/gateway, di accedere alla rete interna. Poichè tutti i pacchetti passano attraverso la sua scheda <code class="filename">eth1</code>,.il gateway re-indirizza i pacchetti da un nodo LAN al nodo destinazione.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				By default, the IPv4 policy in Fedora kernels disables support for IP forwarding. This prevents machines that run Fedora from functioning as dedicated edge routers. To enable IP forwarding, use the following command:
+			Queste regole stabiliscono che i sistemi dietro al firewall/gateway possono accedere alla intera rete interna. Ossia il gateway trasferisce i pacchetti da un nodo della LAN al nodo di destinazione, passando tutti i pacchetti attraverso la scheda <code class="filename">eth1</code>.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Per impostazione, la policy IPv4 nei kernel Fedora disabilita il supporto al forwarding IP e ciò impedisce a sistemi Fedora di funzionare come router di soglia dedicati. Per abilitare il forwarding IP, usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~ ] # sysctl -w net.ipv4.ip_forward=1</pre><div class="para">
-				Questa modifica alla configurazione, è valida solo durante la sessione corrente; non persisterà dopo un riavvio o un riavvio dei servizi di rete. Per impostare permanentemente l'instradamento dei pacchetti IP, modificare il file <code class="filename">/etc/sysctl.conf</code> come di seguito:
+				Questa modifica di configurazione, dura solo per la sessione corrente: non persiste dopo un riavvio della macchina o un riavvio dei servizi di rete. Per impostare permanentemente il forwarding IP, modificare il file <code class="filename">/etc/sysctl.conf</code> come indicato di seguito:
 			</div><div class="para">
 				Individuare la seguente riga:
 			</div><pre class="screen">net.ipv4.ip_forward = 0</pre><div class="para">
 				Modificarla come segue:
 			</div><pre class="screen">net.ipv4.ip_forward = 1</pre><div class="para">
-				Usare il seguente comando per abilitare i cambiamenti al file <code class="filename">sysctl.conf</code>:
-			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div><div class="section" title="2.8.5.1. Postrouting e mascheramento IP" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading">2.8.5.1. Postrouting e mascheramento IP</h4></div></div></div><div class="para">
-				Accepting forwarded packets via the firewall's internal IP device allows LAN nodes to communicate with each other; however they still cannot communicate externally to the Internet.
+				Usare il seguente comando per abilitare le modifiche al file <code class="filename">sysctl.conf</code>:
+			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" title="2.8.5.1. Postrouting e mascheramento IP" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading">2.8.5.1. Postrouting e mascheramento IP</h4></div></div></div><div class="para">
+				Per ora, l'impostazione del forwarding dei pacchetti via la scheda interna del firewall, consente ai nodi delle LAN di comunicare tra di loro ma essi non possono ancora comunicare esternamente, verso Internet.
 			</div><div class="para">
-				To allow LAN nodes with private IP addresses to communicate with external public networks, configure the firewall for <em class="firstterm">IP masquerading</em>, which masks requests from LAN nodes with the IP address of the firewall's external device (in this case, eth0):
+				Per consentire ai nodi, con indirizzi IP privati, di comunicare con reti pubbliche esterne occorre configurare il firewall per il <em class="firstterm">mascheramento IP</em>, ossia mascherare le richieste provenienti dai nodi della LAN, con l'indirizzo IP della scheda di rete esterna del firewall (in questo caso, eth0):
 			</div><pre class="screen">[root at myServer ~ ] # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE</pre><div class="para">
-				This rule uses the NAT packet matching table (<code class="option">-t nat</code>) and specifies the built-in POSTROUTING chain for NAT (<code class="option">-A POSTROUTING</code>) on the firewall's external networking device (<code class="option">-o eth0</code>).
+				Questa regola usa la tabella di corrispondenza dei pacchetti, NAT (<code class="option">-t nat</code>) e specifica sulla scheda di rete esterna (<code class="option">-o eth0</code>), la catena POSTROUTING (<code class="option">-A POSTROUTING</code>).
 			</div><div class="para">
-				POSTROUTING allows packets to be altered as they are leaving the firewall's external device.
+				Quindi la regola POSTROUTING permette l'alterazione dell'indirizzo IP dei pacchetti mentre questi lasciano la scheda di rete esterna del firewall.
 			</div><div class="para">
-				L'opzione <code class="option">-j MASQUERADE</code> specifica di mascherare gli indirizzi IP privati di un nodo con gli indirizzi IP esterni del firewall/gateway.
+				Il target <code class="option">-j MASQUERADE</code> specifica di mascherare gli indirizzi IP privati con l'indirizzo IP esterno del firewall/gateway.
 			</div></div><div class="section" title="2.8.5.2. Prerouting" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting">2.8.5.2. Prerouting</h4></div></div></div><div class="para">
-				Se si possiede un server sulla rete interna che si desidera rendere disponibile esternamente, è possibile usare l'opzione <code class="option">-j DNAT</code> della catena PREROUTING in NAT specificando un indirizzo IP di destinazione e un numero di porta a cui i pacchetti in ingresso, richiedenti una connessione al servizio interno, possono essere re-indirizzati.
+				Per rendere pubblico un server delle rete interna, si può usare l'opzione <code class="option">-j DNAT</code> della catena PREROUTING specificando un indirizzo IP di destinazione e un numero di porta a cui indirizzare i pacchetti in ingresso richiedenti il servizio.
 			</div><div class="para">
-				Per esempio, se si vuole re-indirizzare le richieste HTTP in ingresso, al proprio server Apache HTTP all'indirizzo 172.31.0.23, usare il seguente comando:
+				Per esempio, per re-indirizzare le richieste HTTP al proprio server HTTP Apache, localizzato all'indirizzo 172.31.0.23, usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 172.31.0.23:80</pre><div class="para">
-				Questa regola specifica che la tabella <acronym class="acronym">nat</acronym> usa la catena PREROUTING, re-indirizzando le richieste HTTP in ingresso, esclusivamente all'indirizzo IP 172.31.0.23, elencato.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Se si ha una policy predefinita di DROP, affinchè sia possibile l'instradamento NAT verso questa destinazione, nella catena FORWARD è necessario aggiungere una regola che re-indirizzi tutte le richieste HTTP. Per fare ciò, usare il seguente comando:
+				Questa regola specifica che la tabella <acronym class="acronym">NAT</acronym> usa la catena PREROUTING, re-indirizzando le richieste HTTP in ingresso, esclusivamente all'indirizzo IP 172.31.0.23.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Se nella catena FORWARD è presente una policy predefinita di DROP, perchè il mascheramento IP sia possibile, occorre inserire in coda una regola di forward che re-indirizzi tutte le richieste HTTP. Per fare ciò, usare il seguente comando:
 				</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth0 -p tcp --dport 80 -d 172.31.0.23 -j ACCEPT</pre><div class="para">
-					Questa regola re-indirizza tutte le richieste HTTP dal firewall alla destinazione desiderata, il server HTTP Apache dietro il firewall.
-				</div></div></div><div class="section" title="2.8.5.3. DMZ e IPTables" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables">2.8.5.3. DMZ e IPTables</h4></div></div></div><div class="para">
-				Si possono creare regole <code class="command">iptables</code> per re-indirizzare il traffico verso determinate macchine, come un server HTTP o FTP dedicato, in una <acronym class="acronym">DMZ</acronym> (<em class="firstterm">demilitarized zone</em>). Una <acronym class="acronym">DMZ</acronym> è una speciale sottorete locale, dedicata a fornire servizi verso una rete pubblica, come internet.
+					Questa regola re-indirizza tutte le richieste HTTP dal firewall al server HTTP Apache, dietro il firewall.
+				</div></div></div></div><div class="section" title="2.8.5.3. DMZ e IPTables" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables">2.8.5.3. DMZ e IPTables</h4></div></div></div><div class="para">
+				Si possono creare regole <code class="command">iptables</code> che re-indirizzino il traffico verso macchine dedicate, come server HTTP o FTP in una rete <acronym class="acronym">DMZ</acronym> (<em class="firstterm">demilitarized zone</em>). Una <acronym class="acronym">DMZ</acronym> è una speciale sottorete locale, dedicata quasi esclusivamente a fornire servizi verso reti pubbliche come Internet.
 			</div><div class="para">
-				Per esempio, per impostare una regola di re-indirizzamento, che instradi le richieste HTTP in ingresso verso un server HTTP dedicato su 10.0.4.2 (fuori dal range della LAN 192.168.1.0/24), NAT usa la tabella di <code class="computeroutput">PREROUTING</code>:
+				Per esempio, per impostare una regola di re-indirizzamento, che instradi le richieste HTTP in ingresso verso un server HTTP dedicato su 10.0.4.2 (fuori dal range della LAN 192.168.1.0/24), si potrebbe usare la seguente regola di <code class="computeroutput">PREROUTING</code>:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 10.0.4.2:80</pre><div class="para">
-				Con questo comando, tutte le connessioni HTTP diretta alla porta 80 vengono instradate verso il server HTTP, su una rete separata dal resto della rete interna. Questo tipo di segmentazione della rete può dimostrarsi più sicuro, rispetto a connessioni HTTP dirette ad una macchina sulla rete.
+				Con questo comando, tutte le connessioni HTTP diretta alla porta 80 vengono instradate verso il server HTTP della sottorete DMZ. Questo tipo di segmentazione della rete si dimostra molto più sicuro, rispetto a connessioni HTTP dirette ad una macchina nella rete LAN interna.
 			</div><div class="para">
 				Se il server HTTP è configurato per accettare connessioni sicure, allora si dovrà re-instradare anche la porta 443.
 			</div></div></div><div class="section" title="2.8.6. Software maliziosi e indirizzi IP spoofed" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software maliziosi e indirizzi IP spoofed</h3></div></div></div><div class="para">
-			Si possono creare regole più elaborate che controllino l'accesso a specifiche sottoreti o anche nodi, all'interno della LAN. Si può anche impedire ad applicazioni o programmi sospetti, come trojan, worm e altri virus client/server di contattare i loro server.
+			Con <code class="command">iptables</code> si possono creare regole anche più elaborate per controllare l'accesso a specifiche sottoreti o anche a particolari nodi della LAN. E si può anche impedire che applicazioni o programmi sospetti, come trojan, worm e altri virus client/server contattino i loro server.
 		</div><div class="para">
-			Per esempio, alcuni trojan scansionano alcuni servizi di rete, che utilizzano i numeri di porta che vanno dalla 31337 alla 31340 (chiamate porte <span class="emphasis"><em>elite</em></span> nella terminologia cracking).
+			Per esempio, alcuni trojan scansionano la rete alla ricerca di servizi attivi nel range di porte tra 31337 e 31340 (chiamate porte <span class="emphasis"><em>elite</em></span> nel gergo cracker).
 		</div><div class="para">
-			Dato che non esistono servizi legittimi che comunicano tramite queste porte non standard, bloccandole serve a ridurre la possibilità che nodi potenzialmente infetti sulla rete, possano comunicare, autonomamente, con i loro server principali remoti.
+			Dato che non esistono servizi legittimati che comunicano su queste porte non standard, bloccarle serve a ridurre la possibilità che nodi potenzialmente infetti sulla LAN, possano comunicare autonomamente, con i loro server remoti.
 		</div><div class="para">
-			Le seguenti regole, scartano tutto il traffico TCP che tenta di usare la porta 31337:
+			Le seguenti regole, scartano tutto il traffico TCP che tenti di usare la porta 31337:
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A OUTPUT -o eth0 -p tcp --dport 31337 --sport 31337 -j DROP
 [root at myServer ~ ] # iptables -A FORWARD -o eth0 -p tcp --dport 31337 --sport 31337 -j DROP</pre><div class="para">
-			Si possono bloccare anche le connessioni esterne, che maliziosamente tentano di "imitare" (spoof) il range di indirizzi IP privati, per intrufolarsi nella LAN.
+			Si possono bloccare anche le connessioni esterne, che maliziosamente tentano di "imitare" (spoof) il range di indirizzi IP privati per intrufolarsi nella LAN.
 		</div><div class="para">
-			Per esempio, se la LAN usa il range 192.168.1.0/24, è possibile impostare una regola sull'interfaccia di rete esterna, connessa ad Internet (per esempio, eth0), che scarti tutti i pacchetti con indirizzi IP nel range della LAN, e diretti all'interfaccia.
+			Per esempio, se la LAN usa il range 192.168.1.0/24, è possibile impostare una regola sulla scheda di rete esterna (connessa ad Internet, per esempio eth0), che scarti tutti i pacchetti con indirizzi IP nel range della LAN.
 		</div><div class="para">
-			Poichè si raccomanda, per policy predefinita, di respingere i pacchetti re-indirizzati, qualsiasi indirizzo IP imitato, proveniente dal dispositivo di rete esterno (eth0), viene automaticamente respinto.
-		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -j DROP</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Esiste una differenza tra <code class="computeroutput">DROP</code> e <code class="computeroutput">REJECT</code> quando si fa riferimento a regole <span class="emphasis"><em>aggiunte</em></span>.
+			Poichè per policy predefinita, si raccomanda di scartare i pacchetti re-indirizzati, qualsiasi indirizzo IP <span class="emphasis"><em>spoofed</em></span> proveniente dal dispositivo di rete esterno (eth0), viene a maggior ragione respinto.
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -j DROP</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Esiste una differenza tra <code class="computeroutput">DROP</code> e <code class="computeroutput">REJECT</code> quando si tratta di regole <span class="emphasis"><em>aggiunte</em></span> in coda.
 			</div><div class="para">
 				<code class="computeroutput">REJECT</code> rifiuta l'accesso e ritorna un messaggio di <code class="computeroutput">connessione rifiutata</code> agli utenti che tentano di connettersi al servizio. Il comando <code class="computeroutput">DROP</code>, come lascia intendere il nome, scarta i pacchetti senza nessun messaggio.
 			</div><div class="para">
-				Gli amministratori possono scegliere a propria discrezione usando queste due opzioni. Comunque, per evitare confusione e ripetuti tentavi di connessione da parte degli utenti, si raccomanda di usare l'opzione <code class="computeroutput">REJECT</code>.
-			</div></div></div><div class="section" title="2.8.7. IPTables e Connection Tracking" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables e Connection Tracking</h3></div></div></div><div class="para">
-			E' possibile ispezionare e restringere le connessioni ai servizi, in base al loro <em class="firstterm">stato di connessione.</em>. Un modulo all'interno di <code class="command">iptables</code> usa un metodo, il <em class="firstterm">connection tracking</em> (tracciamento delle connessioni), per immagazzinare informazioni sulle connessioni in ingresso. Si può consentire o rifiutare l'accesso in base ai seguenti stati di connessione:
+				Gli amministratori possono scegliere a propria discrezione quando usare le due opzioni. Comunque, per evitare confusione e ripetuti tentavi di connessione da parte di utenti, si raccomanda di usare l'opzione <code class="computeroutput">REJECT</code>.
+			</div></div></div></div><div class="section" title="2.8.7. IPTables e Connection Tracking" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables e Connection Tracking</h3></div></div></div><div class="para">
+			E' possibile ispezionare e restringere l'accesso ai servizi, anche in base al loro <em class="firstterm">stato di connessione</em>. Un modulo all'interno di <code class="command">iptables</code> usa un metodo denominato <em class="firstterm">connection tracking</em> (tracciamento delle connessioni), per immagazzinare informazioni sulle connessioni in ingresso. Si può consentire o rifiutare l'accesso in base ai seguenti stati di connessione:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">NEW</code> — Un pacchetto che richiede una nuova connessione, come una richiesta HTTP
 				</div></li><li class="listitem"><div class="para">
@@ -3270,11 +3275,11 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 				</div></li><li class="listitem"><div class="para">
 					<code class="option">INVALID</code> — Un pacchetto che non fa parte di nessuna connessione della connection tracking.
 				</div></li></ul></div><div class="para">
-			Si può usare la funzionalità di stato di connection tracking, con qualsiasi protocollo di rete, anche se il protocollo in sè non ha una stato (come UDP). Il seguente esempio mostra una regola che usa il connection tracking, per re-indirizzare solo i pacchetti che sono associati ad una connessione stabilita:
+			Le funzioni di stato di <span class="emphasis"><em>connection tracking</em></span>, possono essere usate con qualsiasi protocollo di rete, anche con protocolli privi di stato (come UDP). Il seguente esempio mostra una regola che usa <span class="emphasis"><em>connection tracking</em></span>, trasferendo solo i pacchetti appartenenti ad una connessione <span class="emphasis"><em>ESTABLISHED e RELATED</em></span>:
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><div class="section" title="2.8.8. IPv6" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</h3></div></div></div><div class="para">
-			L'introduzione del nuovo Internet Protocol di futura generazione, l'IPv6, espande la limitazione degli indirizzi a 32bit di IPv4 (o IP). IPv6, infatti, supporta indirizzi a 128bit, e le reti compatibili con IPv6, sono quindi capaci di indirizzare un numero maggiore di indirizzi, rispetto a IPv4.
+			L'introduzione del nuovo Internet Protocol di futura generazione, l'IPv6, espande la limitazione degli indirizzi a 32bit di IPv4 (o IP). IPv6, infatti, supporta indirizzi a 128bit, e le reti compatibili con IPv6, presentano perciò una maggiore capacità di indirizzamento.
 		</div><div class="para">
-			Fedora supports IPv6 firewall rules using the Netfilter 6 subsystem and the <code class="command">ip6tables</code> command. In Fedora 12, both IPv4 and IPv6 services are enabled by default.
+			Fedora supporta regole di firewall IPv6 usando Netfilter 6 e il comando <code class="command">ip6tables</code>. In Fedora 14, sia IPv4 sia IPv6, sono abilitati in modo predefinito
 		</div><div class="para">
 			La sintassi del comando <code class="command">ip6tables</code> è identica a <code class="command">iptables</code>, a parte il fatto che supporta indirizzi a 128bit. Per esempio, usare il seguente comando per abilitare connessioni SSH su un server di rete IPv6:
 		</div><pre class="screen">[root at myServer ~ ] # ip6tables -A INPUT -i eth0 -p tcp -s 3ffe:ffff:100::1/128 --dport 22 -j ACCEPT</pre><div class="para">
@@ -3290,93 +3295,93 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.tldp.org/">tldp.org</a> — The Linux Documentation Project, contiene molte guide utili, relative alla creazione e all'amministrazione di un firewall.
 					</div></li><li class="listitem"><div class="para">
-						<a href="http://www.iana.org/assignments/port-numbers">Internet Assigned Numbers Authority</a> — La lista ufficiale delle porte registrate per i servizi comuni, così come assegnate dall'IANA (Internet Assigned Numbers Authority).
+						<a href="http://www.iana.org/assignments/port-numbers">Internet Assigned Numbers Authority</a> — La lista ufficiale dei numeri di porta assegnati ai servizi, così come stabilito dall'IANA (Internet Assigned Numbers Authority).
 					</div></li></ul></div></div><div class="section" title="2.8.9.3. Documentazione relativa" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Documentation">2.8.9.3. Documentazione relativa</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<em class="citetitle">Red Hat Linux Firewalls</em> di Bill McCarty (Red Hat Press) — Un manuale su come costruire firewall server e di rete, usando tecnologie open source per operazioni di filtraggio dei pacchetti, come Netfilter e <code class="command">iptables</code>. Include anche argomenti correlati, come l'analisi dei messaggi dal firewall, sviluppo di regole di firewall e la progettazione di un firewall personale, usando vari strumenti grafici.
+						<em class="citetitle">Red Hat Linux Firewalls</em> di Bill McCarty (Red Hat Press) — Un manuale su come costruire firewall server e di rete, usando tecnologie open source, come Netfilter e <code class="command">iptables</code>, per operazioni di filtraggio dei pacchetti. Include anche argomenti correlati, come l'analisi dei messaggi di firewall, sviluppo di regole di firewall e la progettazione di un firewall personale, usando vari strumenti grafici.
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">Linux Firewalls</em> di Robert Ziegler (New Riders Press) — Un manuale con informazioni su come creare firewall, usando sia <code class="command">ipchains</code> del kernel, sia Netfilter e <code class="command">iptables</code>. Vengono trattati anche diversi argomenti sulla sicurezza, come le questioni riguardanti l'accesso remoto e i sistemi anti-intrusione.
 					</div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" title="2.9. IPTables" id="sect-Security_Guide-IPTables" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-IPTables">2.9. IPTables</h2></div></div></div><div class="para">
-		In Fedora sono inclusi avanzati strumenti per il <em class="firstterm">filtraggio dei pacchetti</em> — il processo di controllo dei pacchetti al loro ingresso, attraversamento e uscita dallo stack di rete, implementato nel kernel. Le versioni del kernel precedenti alla 2.4, usavano <code class="command">ipchains</code> per filltrare i pacchetti e liste di regole applicate ai pacchetti, ad ogni fase del processo di filtraggio. Il kernel 2.4 ha introdotto <code class="command">iptables</code> (chiamato anche <em class="firstterm">netfilter</em>), che è simile a <code class="command">ipchains</code> ma che espande notevolmente l'analisi e il controllo sul filtraggio dei pacchetti.
+		In Fedora sono inclusi avanzati strumenti di <em class="firstterm">packet filtering</em> (filtraggio dei pacchetti) — il processo che controlla il flusso dei pacchetti nello stack di rete del kernel a partire dal loro ingresso e fino al trasferimeto al nodo di destinazione. Le versioni del kernel precedenti alla 2.4, usavano regole <code class="command">ipchains</code> per filltrare i pacchetti suddividendo il filtraggio in passaggi successivi. Il kernel 2.4 ha introdotto <code class="command">iptables</code> (chiamato anche <em class="firstterm">netfilter</em>) che è simile a <code class="command">ipchains</code> ma che espande notevolmente l'analisi e il controllo sul filtraggio.
 	</div><div class="para">
-		Questo capitolo si concentra sulle basi del filtraggio dei pacchetti, spiega le varie opzioni disponibili con i comandi di <code class="command">iptables</code>, e spiega come preservare le regole di filtraggio al riavvio del sistema.
+		Questo capitolo deliena le basi del filtraggio dei pacchetti spiegando le varie opzioni disponibili in <code class="command">iptables</code> e come preservare le regole impostate.
 	</div><div class="para">
-		Per istruzioni su come costruire regole di <code class="command">iptables</code> ed impostare un firewall basato su tali regole, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables-Additional_Resources" title="2.9.6. Ulteriori risorse">Sezione 2.9.6, «Ulteriori risorse»</a>.
-	</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-			il meccanismo di firewall, predefinito, nel kernel 2.4 e successivi, è <code class="command">iptables</code>, ma <code class="command">iptables</code> non può essere usato, se è già in esecuzione <code class="command">ipchains</code>. Se <code class="command">ipchains</code> è presente all'avvio, il kernel restituirà un errore, fallendo l'avvio di <code class="command">iptables</code>.
+		Per istruzioni su come creare regole con <code class="command">iptables</code> e su come impostare un firewall basato su tali regole, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables-Additional_Resources" title="2.9.6. Ulteriori risorse">Sezione 2.9.6, «Ulteriori risorse»</a>.
+	</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+			Il firewall predefinito nel kernel 2.4 e successivi, si basa su <code class="command">iptables</code> che non può essere usato in concomitanza con <code class="command">ipchains</code>. Quindi se <code class="command">ipchains</code> è attivo all'avvio del sistema, il kernel restituirà un errore indicando l'impossibilità di avviare <code class="command">iptables</code>.
 		</div><div class="para">
 			Le funzionalità di <code class="command">ipchains</code> non vengono influenzate da questo errore.
-		</div></div><div class="section" title="2.9.1. Filtraggio pacchetti" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</h3></div></div></div><div class="para">
-			Il kernel Linux usa le caratteristiche di <span class="application"><strong>Netfilter</strong></span> per filtrare i pacchetti, consentendo ad alcuni di passare o attraversare il sistema. Questa abilità è propria del kernel di Linux, e si basa su tre <em class="firstterm">tabelle</em> o <em class="firstterm">liste di regole</em> che sono inerenti al kernel; esse sono:
+		</div></div></div><div class="section" title="2.9.1. Filtraggio pacchetti" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</h3></div></div></div><div class="para">
+			Il kernel Linux usa <span class="application"><strong>Netfilter</strong></span> per filtrare i pacchetti, autorizzando o meno il passaggio dei pacchetti nel sistema. Questa capacità è integrata nel kernel Linux e si basa su tre <em class="firstterm">tabelle</em> o <em class="firstterm">liste di regole</em>; esse sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<code class="option">filter</code> — La tabella predefinita per la gestione dei pacchetti.
+					<code class="option">filter</code> — La tabella predefinita per gestire i pacchetti.
 				</div></li><li class="listitem"><div class="para">
-					<code class="option">nat</code> — La tabella usata per modificare i pacchetti che creano una nuova connessione e usata da <em class="firstterm">NAT</em> (<em class="firstterm">Network Address Translation</em>).
+					<code class="option">nat</code> — La tabella usata per alterare i pacchetti che creano una nuova connessione e usata da <em class="firstterm">NAT</em> (<em class="firstterm">Network Address Translation</em>).
 				</div></li><li class="listitem"><div class="para">
-					<code class="option">mangle</code> — La tabella usata per modificare tipi specifici di pacchetti.
+					<code class="option">mangle</code> — La tabella usata per tipi specifici di alterazioni sui pacchetti.
 				</div></li></ul></div><div class="para">
-			Ogni tabella ha un proprio gruppo di <em class="firstterm">catene</em>, che corrispondono alle azioni eseguite da <code class="command">netfilter</code> sul pacchetto.
+			Ogni tabella ha un gruppo di <em class="firstterm">catene</em> predefinite che corrispondono alle azioni eseguite da <code class="command">netfilter</code> sul pacchetto.
 		</div><div class="para">
-			Le catene inerenti alla tabella <code class="option">filter</code> sono:
+			Le catene predefinite della tabella <code class="option">filter</code> sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<em class="firstterm">INPUT</em> — Si applica ai pacchetti diretti all'host.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">OUTPUT</em> — Si applica ai pacchetti generati localmente, nella rete.
+					<em class="firstterm">OUTPUT</em> — Si applica ai pacchetti generati localmente.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">FORWARD</em> — Si applica ai pacchetti instradati dall'host.
+					<em class="firstterm">FORWARD</em> — Si applica ai pacchetti instradati attraverso l'host.
 				</div></li></ul></div><div class="para">
-			Le catene inerenti alla tabella <code class="option">nat</code> sono:
+			Le catene predefinite della tabella <code class="option">nat</code> sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<em class="firstterm">PREROUTING</em> — Modifica i pacchetti in arrivo.
+					<em class="firstterm">PREROUTING</em> — Altera i pacchetti in arrivo.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">OUTPUT</em> — Modifica i pacchetti generati localmente, nella rete, prima di inviarli all'esterno.
+					<em class="firstterm">OUTPUT</em> — Altera i pacchetti generati localmente prima di inviarli all'esterno.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">POSTROUTING</em> — Modifica i pacchetti prima di inviarli verso l'esterno.
+					<em class="firstterm">POSTROUTING</em> — Altera i pacchetti prima di inviarli all'esterno.
 				</div></li></ul></div><div class="para">
-			Le catene inerenti alla tabella <code class="option">mangle</code> sono:
+			Le catene predefinite della tabella <code class="option">mangle</code> sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<em class="firstterm">INPUT</em> — Modifica i pacchetti diretti all'host.
+					<em class="firstterm">INPUT</em> — Altera i pacchetti diretti all'host.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">OUTPUT</em> — Modifica i pacchetti generati localmente, nella rete, prima di inviarli all'esterno.
+					<em class="firstterm">OUTPUT</em> — Altera i pacchetti generati localmente prima di inviarli all'esterno.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">FORWARD</em> — Modifica i pacchetti re-indirizzati dall'host.
+					<em class="firstterm">FORWARD</em> — Altera i pacchetti instradati attraverso l'host.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">PREROUTING</em> — Modifica i pacchetti in arrivo, prima di re-indirizzarli.
+					<em class="firstterm">PREROUTING</em> — Altera i pacchetti in arrivo prima di instradarli.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">POSTROUTING</em> — Modifica i pacchetti prima di inviarli verso l'esterno.
+					<em class="firstterm">POSTROUTING</em> — Altera i pacchetti prima di inviarli all'esterno.
 				</div></li></ul></div><div class="para">
-			Ogni pacchetto ricevuto o inviato da un sistema Linux, è controllato da almeno una tabella. Comunque un pacchetto, prima di emergere alla fine della catena, potrebbe essere controllato da più regole all'interno di ogni tabella. La struttura e lo scopo di queste regole può variare, ma generalmente si tratta di regole che cercano di identificare un pacchetto, di un particolare protocollo o servizio di rete, proveniente o diretto ad un indirizzo IP o un set di indirizzi.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+			Ogni pacchetto ricevuto o inviato da un sistema Linux è controllato da almeno una tabella ed un pacchetto, prima di emergere dalla fine della catena, viene controllato dalle regole presenti nella tabella. Ogni regola ha il proprio formato e scopo, ma generalmente tutte con l'obiettivo di identificare il pacchetto e il particolare protocollo o servizio di rete e la sua provenienza o destinazione.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Per impostazione, le regole di firewall sono salvate nei file <code class="filename">/etc/sysconfig/iptables</code> o <code class="filename">/etc/sysconfig/ip6tables</code>.
 			</div><div class="para">
-				Al boot di un sistema Linux, il servizio <code class="command">iptables</code> viene avviato prima di qualsiasi servizio relativo al DNS. Ciò significa, che le regole di firewall possono riferirsi solo a indirizzi IP numerici (per esempio 192.168.0.1). Nomi di dominio, come host.example.com, in tali regole producono errori.
-			</div></div><div class="para">
-			Regardless of their destination, when packets match a particular rule in one of the tables, a <em class="firstterm">target</em> or action is applied to them. If the rule specifies an <code class="command">ACCEPT</code> target for a matching packet, the packet skips the rest of the rule checks and is allowed to continue to its destination. If a rule specifies a <code class="command">DROP</code> target, that packet is refused access to the system and nothing is sent back to the host that sent the packet. If a rule specifies a <code class="command">QUEUE</code> target, the packet is passed to user-space. If a rule specifies the optional <code class="command">REJECT</code> target, the packet is dropped, but an error packet is sent to the packet's originator.
+				Al boot di un sistema Linux, il servizio <code class="command">iptables</code> viene avviato prima di ogni servizio di DNS. Ciò significa che le regole di firewall possono riferirsi solo a indirizzi IP numerici (per esempio 192.168.0.1). Quindi eventuali nomi di dominio come host.example.com sono destinati inevitabilmente a sollevare errori.
+			</div></div></div><div class="para">
+			Quando un pacchetto viene intercettato o corrisponde ad una regola di una tabella, il sistema di packet filtering applica al pacchetto un <em class="firstterm">target</em> o azione. Se la regola specifica un target (azione) <code class="command">ACCEPT</code>, il pacchetto salta il resto dei controlli ed è autorizzato a proseguire verso la sua destinazione. Se la regola specifica un target (azione) <code class="command">DROP</code>, il pacchetto viene scartato senza inviare alcuna risposta all'host mittente. Se la regola specifica un'azione <code class="command">QUEUE</code>, il pacchetto è trasferito nello spazio utente. Se una regola specifica l'azione (opzionale) <code class="command">REJECT</code>, il pacchetto viene scartato e all'host mittente viene risposto con un messaggio di errore.
 		</div><div class="para">
-			Ogni catena ha una policy predefinita per <code class="command">ACCEPT</code>, <code class="command">DROP</code>, <code class="command">REJECT</code> o <code class="command">QUEUE</code>. Se nessuna delle regole nella catena si applica ad un pacchetto, allora il pacchetto è trattato dalla policy predefinita.
+			Ogni catena ha una policy predefinita per i target (azioni) <code class="command">ACCEPT</code>, <code class="command">DROP</code>, <code class="command">REJECT</code> e <code class="command">QUEUE</code>. Se in una catena non esiste nessuna regola che si può applicare ad un pacchetto allora il pacchetto è soggetto alla policy predefinita.
 		</div><div class="para">
-			Il comando <code class="command">iptables</code> configura queste tabelle, così come imposta nuove tabelle, se necessario.
-		</div></div><div class="section" title="2.9.2. Opzioni di comando per IPTables" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opzioni di comando per IPTables</h3></div></div></div><div class="para">
-			Le regole di filtraggio dei pacchetti, vengono create usando il comando <code class="command">iptables</code>. Di seguito, si riportano i criteri maggiormente usati, per caratterizzare i pacchetti:
+			Il comando <code class="command">iptables</code> serve a configurare queste tabelle e all'occorrenza ad impostarne di nuove.
+		</div></div><div class="section" title="2.9.2. Opzioni di comando di IPTables" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opzioni di comando di IPTables</h3></div></div></div><div class="para">
+			Le regole di filtraggio dei pacchetti si creano con il comando <code class="command">iptables</code>. I seguenti aspetti di ogni pacchetto sono spesso usati come criterio:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<span class="emphasis"><em>Tipo di pacchetto</em></span> — Specifica i pacchetti in base al loro tipo.
+					<span class="emphasis"><em>Packet Type</em></span> — Specifica il tipo di pacchetti da filtrare.
 				</div></li><li class="listitem"><div class="para">
-					<span class="emphasis"><em>Sorgente/Destinazione del pacchetto</em></span> — Specifica i pacchetti, in base alla loro sorgente o destinazione.
+					<span class="emphasis"><em>Packet Source/Destination</em></span> — Specifica i pacchetti da filtrare in base alla loro sorgente o destinazione.
 				</div></li><li class="listitem"><div class="para">
-					<span class="emphasis"><em>Target</em></span> — Specifica l'azione (target) da prendere sui pacchetti, che corrispondono ai criteri precedenti.
+					<span class="emphasis"><em>Target</em></span> — Specifica il target (azione) da prendere sui pacchetti corrispondenti al criterio precedente.
 				</div></li></ul></div><div class="para">
-			Per maggiori informazioni su opzioni specifiche riguardo a questi criteri, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options" title="2.9.2.4. Opzioni di corrispondenza">Sezione 2.9.2.4, «Opzioni di corrispondenza»</a> ed alla <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-Target_Options" title="2.9.2.5. Opzioni target">Sezione 2.9.2.5, «Opzioni target»</a>.
+			Per maggiori informazioni su questi criteri, vedere la <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options" title="2.9.2.4. Match Option">Sezione 2.9.2.4, «Match Option»</a> e la <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-Target_Options" title="2.9.2.5. Opzioni target">Sezione 2.9.2.5, «Opzioni target»</a>.
 		</div><div class="para">
-			Le opzioni, usate con specifiche regole di <code class="command">iptables</code>, perchè siano valide, devono essere raggruppate in modo logico, in base allo scopo e alle condizioni della regola complessiva. Il resto di questa sezione, spiega le opzioni più comuni usate con il comando <code class="command">iptables</code>.
-		</div><div class="section" title="2.9.2.1. Struttura delle opzioni di comando di IPTables" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options">2.9.2.1. Struttura delle opzioni di comando di IPTables</h4></div></div></div><div class="para">
+			Le opzioni usate con le regole di <code class="command">iptables</code> devono essere raggruppate in modo logico, in base allo scopo e alle condizioni della regola complessiva. Il resto di questa sezione spiega le opzioni più comuni usate con il comando <code class="command">iptables</code>.
+		</div><div class="section" title="2.9.2.1. Struttura dei comandi iptabes" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options">2.9.2.1. Struttura dei comandi iptabes</h4></div></div></div><div class="para">
 				Molti comandi <code class="command">iptables</code> hanno la seguente struttura:
 			</div><pre class="screen"><code class="computeroutput"> iptables [-t <em class="replaceable"><code>&lt;table-name&gt;</code></em>] <em class="replaceable"><code>&lt;command&gt;</code></em> <em class="replaceable"><code>&lt;chain-name&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-1&gt;</code></em> <em class="replaceable"><code>&lt;option-1&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-n&gt;</code></em> <em class="replaceable"><code>&lt;option-n&gt;</code></em></code></pre><div class="para">
-				<em class="replaceable"><code>&lt;table-name&gt;</code></em> — Specifies which table the rule applies to. If omitted, the <code class="option">filter</code> table is used.
+				<em class="replaceable"><code>&lt;table-name&gt;</code></em> — Specifica la tabella a cui applicare la regola. Se non specificata si usa la tabella <code class="option">filter</code>.
 			</div><div class="para">
-				<em class="replaceable"><code>&lt;command&gt;</code></em> — Specifies the action to perform, such as appending or deleting a rule.
+				<em class="replaceable"><code>&lt;command&gt;</code></em> — Specifica l'azione da eseguire, come concatenare o eliminare una regola.
 			</div><div class="para">
-				<em class="replaceable"><code>&lt;chain-name&gt;</code></em> — Specifies the chain to edit, create, or delete.
+				<em class="replaceable"><code>&lt;chain-name&gt;</code></em> — Specifica la catena da modificare, creare o eliminare.
 			</div><div class="para">
-				<em class="replaceable"><code>&lt;parameter&gt;-&lt;option&gt;</code></em> pairs — Parameters and associated options that specify how to process a packet that matches the rule.
+				<em class="replaceable"><code>&lt;parameter&gt;-&lt;option&gt;</code></em> — Parametri e relative opzioni che specificano come processare un pacchetto.
 			</div><div class="para">
 				La lunghezza e la complessità di un comando <code class="command">iptables</code> possono variare notevolmente, a seconda della situazione.
 			</div><div class="para">
@@ -3384,53 +3389,53 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 			</div><div class="para">
 				<code class="command">iptables -D <em class="replaceable"><code>&lt;chain-name&gt; &lt;line-number&gt;</code></em></code>
 			</div><div class="para">
-				Al contrario, un comando che aggiunge una regola per filtrare pacchetti da una sottorete, con una varietà di parametri e opzioni, può essere piuttosto lungo. Quando si costruiscono comandi <code class="command">iptables</code>, è importante ricordare che, per creare una regola valida, alcuni parametri e opzioni richiedono ulteriori parametri e opzioni. Ciò potrebbe produrre un effetto cascata, con gli ulteriori parametri che richiedono ancora altri parametri. Fintanto che ogni parametro e opzione richiesta non viene soddisfatta, la regola non è valida.
+				Al contrario, un comando che aggiunge una regola con una varietà di parametri e opzioni per filtrare i pacchetti di una sottorete, può risultare piuttosto lungo. Quando si costruiscono comandi <code class="command">iptables</code> è importante ricordare che alcuni parametri e opzioni possono richiedere ulteriori parametri e opzioni. Ciò produce un tipico effetto cascata: parametri che richiedono ulteriori parametri. Quindi perchè la regola costruita sia valida, occorre che ogni parametro e opzione della catena sia interamente soddisfatto.
 			</div><div class="para">
-				Digitare <code class="command">iptables -h</code> per visualizzare una lista completa della struttura dei comandi di <code class="command">iptables</code>.
-			</div></div><div class="section" title="2.9.2.2. Comandi" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">2.9.2.2. Comandi</h4></div></div></div><div class="para">
-				Le opzioni di comando indicano ad <code class="command">iptables</code> di eseguire un'azione. Solo una opzione è permessa con <code class="command">iptables</code>. Tutti i comandi, ad eccezione di help, vengono scritti con caratteri maiuscoli.
+				Digitare <code class="command">iptables -h</code> per visualizzare un elenco completo delle strutture dei comandi <code class="command">iptables</code>.
+			</div></div><div class="section" title="2.9.2.2. Opzioni di Comando" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">2.9.2.2. Opzioni di Comando</h4></div></div></div><div class="para">
+				Le opzioni di comando indicano ad <code class="command">iptables</code> di eseguire un'azione. In un comando <code class="command">iptables</code> è permesso specificare solo una opzione di comando e, ad eccezione di help, deve essere espressa in caratteri maiuscoli.
 			</div><div class="para">
-				I comandi di <code class="command">iptables</code> sono:
+				Le opzioni di comando di <code class="command">iptables</code>, sono:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="option">-A</code> — Appende la regola alla fine della catena. Diversamente dall'opzione <code class="option">-I</code>, descritta in seguito, non accetta un argomento intero. Appende la regola, sempre alla fine della catena.
+						<code class="option">-A</code> — Appende la regola alla fine della catena. Diversamente dall'opzione <code class="option">-I</code> (descritta più avanti), non accetta alcun numero intero ma appende la regola sempre alla fine della catena.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-C</code> — Controlla una regola prima di aggiungerla alla catena. Questo comando può aiutare a costruire regole <code class="command">iptables</code> complesse, richiedendo ulteriori parametri e opzioni.
+						<code class="option">-C</code> — Controlla una regola prima di aggiungerla alla catena. Questo comando serve a costruire regole <code class="command">iptables</code> complesse, richiedendo interattivamente l'inserimento di parametri e opzioni.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-D &lt;integer&gt; | &lt;rule&gt;</code> — Deletes a rule in a particular chain by number (such as <code class="option">5</code> for the fifth rule in a chain), or by rule specification. The rule specification must exactly match an existing rule.
+						<code class="option">-D &lt;integer&gt; | &lt;rule&gt;</code> — Elimina una regola da una catena usando un numero (p.e. <code class="option">5</code> sta per la quinta regola nella catena) o specificando la regola. Quest'ultima deve corrispondere esattamente con una regola esistente.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-E</code> — Rinomina una catena definita dall'utente. Una catena definita dall'utente è una qualsiasi catena non coincidente con una catena predefinita. (Fare riferimento all'opzione <code class="option">-E</code>, in basso, per maggiori informazioni sulle catene definite dall'utente). Si tratta di una modifica estetica che non infuenza la struttura della tabella.
-					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-							Se si tenta di rinominare una catena predefinita, il sistema restituisce un errore, <code class="computeroutput">Corrispondenza non trovata</code>. Non si possono rinominare, le catene predefinite.
-						</div></div></li><li class="listitem"><div class="para">
-						<code class="option">-F</code> — Scarica la catena selezionata, eliminando, di conseguenza, tutte le regole nella catena. Se non si specifica nessuna catena, questo comando scarica tutte le regole da tutte le catene.
+						<code class="option">-E</code> — Rinomina una catena definita dall'utente, ossia una catena non predefinita. (Fare riferimento all'opzione <code class="option">-N</code> per maggiori informazioni sulle catene definite dall'utente). Si tratta di una variazione estetica senza effetti sulla struttura della tabella.
+					</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+							Se si tenta di rinominare una catena predefinita, il sistema restituisce l'errore <code class="computeroutput">Match not found</code> (Corrispondenza non trovata): non si possono rinominare le catene predefinite.
+						</div></div></div></li><li class="listitem"><div class="para">
+						<code class="option">-F</code> — Scarica la catena selezionata eliminando di conseguenza tutte le regole nella catena. Se non si specifica nessuna catena, questo comando scarica tutte le regole da tutte le catene.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-h</code> — Fornisce una lista della struttura dei comandi, insieme ad un rapido sommario dei parametri e delle opzioni disponibili.
+						<code class="option">-h</code> — Fornisce un elenco delle strutture dei comandi di <code class="command">iptables</code> insieme ad un breve sommario dei parametri e delle opzioni disponibili.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-I [&lt;integer&gt;]</code> — Inserts the rule in the specified chain at a point specified by a user-defined integer argument. If no argument is specified, the rule is inserted at the top of the chain.
-					</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-							Come già notato, l'ordine delle regole in una catena, influenza le regole da applicare ai pacchetti. E' una nota importante, da tener presente, quando si aggiunge una regola con l'opzione <code class="option">-A</code> o con l'opzione <code class="option">-I</code>.
+						<code class="option">-I [&lt;integer&gt;]</code> — Inserisce la regola nel punto specifico della catena definito dal numero. Se non viene specificato nessun numero, la regola viene inserita in cima alla catena.
+					</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+							Come già notato, l'ordinamento delle regole in una catena determina le regole da applicare ai pacchetti e cio è da tener presente quando si aggiunge una regola con l'opzione <code class="option">-A</code> o con l'opzione <code class="option">-I</code>.
 						</div><div class="para">
-							Ciò è particolarmente importante, quando si aggiungono regole usando l'opzione <code class="option">-I</code>. Se, aggiungendo una regola, si specifica il numero di un posto esistente, <code class="command">iptables</code> aggiunge la nuova regola <span class="emphasis"><em>prima</em></span> della regola esistente.
-						</div></div></li><li class="listitem"><div class="para">
-						<code class="option">-L</code> — Elenca tutte le regole nella catena. Per elencare tutte le regole di tutte le catene, nella tabella predefinita <code class="option">filter</code>, non specificare alcuna catena o tabella. Invece, per elencare le regole in una catena di una tabella, usare la seguente sintassi:
+							Con l'opzione <code class="option">-I</code> specificando il numero di un posto esistente, <code class="command">iptables</code> inserisce la nuova regola <span class="emphasis"><em>prima</em></span> della regola esistente.
+						</div></div></div></li><li class="listitem"><div class="para">
+						<code class="option">-L</code> — Elenca tutte le regole della catena. Per elencare le regole in tutte le catene della tabella predefinita <code class="option">filter</code>, non specificare alcuna catena o tabella. Invece, per elencare le regole in una catena specifica di una particolare tabella, usare la seguente sintassi:
 					</div><pre class="screen"><code class="computeroutput"> iptables -L <em class="replaceable"><code>&lt;chain-name&gt;</code></em> -t <em class="replaceable"><code>&lt;table-name&gt;</code></em></code></pre><div class="para">
-						Per conoscere opzioni aggiuntive al comando <code class="option">-L</code>, che forniscono numeri di regola e descrizioni più dettagliate delle regole, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-Listing_Options" title="2.9.2.6. Elencare le opzioni">Sezione 2.9.2.6, «Elencare le opzioni»</a>.
+						Per maggiori informazioni sull'opzione di comando <code class="option">-L</code> (in grado di visualizzare numeri di regola e descrizioni più dettagliate sulle regole), fare riferimento alla <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-Listing_Options" title="2.9.2.6. Elencare le opzioni">Sezione 2.9.2.6, «Elencare le opzioni»</a>.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-N</code> — Crea una nuova catena definita dall'utente. Il nome della catena deve essere unico, altrimenti si ha un messaggio di errore.
+						<code class="option">-N</code> — Crea una nuova catena. Il nome della catena deve essere unico altrimenti si ha un messaggio di errore.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-P</code> — Imposta la policy predefinita sulla catena, ossia applica il "target" specificato, per esempio ACCEPT o DROP, ai pacchetti che attraversano la catena senza incontrare una regola corrispondente.
+						<code class="option">-P</code> — Imposta la policy predefinita sulla catena, ossia applica il <span class="emphasis"><em>target</em></span> (azione) specificato, per esempio ACCEPT o DROP ai pacchetti per i quali non esiste una regola corrispondente.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-R</code> — Replaces a rule in the specified chain. The rule's number must be specified after the chain's name. The first rule in a chain corresponds to rule number one.
+						<code class="option">-R</code> — Sostituisce una regola nella catena. Il numero di regola deve essere specificato dopo il nome della catena. La prima regola in una catena corrisponde alla regola numero uno.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-X</code> — Elimina una catena definita dall'utente. Non è possibile eliminare le catene predefinite.
+						<code class="option">-X</code> — Elimina una catena precedentemente creata. Non è possibile eliminare le catene predefinite.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-Z</code>·— Imposta a zero, i contatori di byte e di pacchetti, in tutte le catene di una tabella.
-					</div></li></ul></div></div><div class="section" title="2.9.2.3. Opzioni e suoi parametri" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">2.9.2.3. Opzioni e suoi parametri</h4></div></div></div><div class="para">
-				Per costruire una regola che filtri i pacchetti, alcuni comandi <code class="command">iptables</code>, inclusi quelli usati per aggiungere, collegare, eliminare, inserire o sostituire le regole in una catena, richiedono vari parametri.
+						<code class="option">-Z</code>·— Imposta a zero, in tutte le catene di una tabella, i contatori di byte e di pacchetti.
+					</div></li></ul></div></div><div class="section" title="2.9.2.3. Opzioni di Parametro" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">2.9.2.3. Opzioni di Parametro</h4></div></div></div><div class="para">
+				Per costruire una regola, alcuni comandi <code class="command">iptables</code> inclusi quelli usati per aggiungere, appendere, eliminare, inserire o sostituire le regole in una catena, richiedono vari parametri.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="option">-c</code> —Resetta i contatori di una regola. Questo parametro, accetta le opzioni <code class="option">PKTS</code> e <code class="option">BYTES</code>, per specificare il contatore da resettare.
+						<code class="option">-c</code> — Resetta i contatori di una regola. Questo parametro accetta le opzioni <code class="option">PKTS</code> e <code class="option">BYTES</code> per specificare il contatore da resettare.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-d</code> — Imposta l'hostname, l'indirizzo IP o la rete di destinazione di un pacchetto, che corrisponde alla regola. Nel caso di reti, sono supportati i seguenti formati di indirizzi (IP/netmask) :
+						<code class="option">-d</code> — Imposta l'hostname, l'indirizzo IP o la rete di destinazione di un pacchetto intercettato dalla regola. Nel caso di reti sono supportati i seguenti formati di indirizzo (IP/netmask) :
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 								<code class="option"><em class="replaceable"><code>N.N.N.N</code></em>/<em class="replaceable"><code>M.M.M.M</code></em></code> — Dove <em class="replaceable"><code>N.N.N.N</code></em> è il range di indirizzi IP e <em class="replaceable"><code>M.M.M.M</code></em> è la netmask.
 							</div></li><li class="listitem"><div class="para">
@@ -3438,74 +3443,74 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 							</div></li></ul></div></li><li class="listitem"><div class="para">
 						<code class="option">-f</code> — Applica la regola solo ai pacchetti frammentati.
 					</div><div class="para">
-						Per specificare solo i pacchetti corrispondenti, non frammentati, si può usare il carattere punto esclamativo (<code class="option">!</code>) dopo il parametro.
-					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-							Distinguere tra pacchetti frammentati e non, è una consuetudine, essendo la frammentazione uno standard del protocollo IP.
+						Per applicare la regola solo ai pacchetti non frammentati (n.d.t. i complementari), si può usare il carattere punto esclamativo (<code class="option">!</code>) dopo il parametro.
+					</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+							La tecnica della frammentazione dei pacchetti è uno standard minore del protocollo IP.
 						</div><div class="para">
-							Originally designed to allow IP packets to travel over networks with differing frame sizes, these days fragmentation is more commonly used to generate DoS attacks using mal-formed packets. It's also worth noting that IPv6 disallows fragmentation entirely.
-						</div></div></li><li class="listitem"><div class="para">
-						<code class="option">-i</code> — Imposta l'interfaccia di rete di ingresso (p.e. l'interfaccia <code class="option">eth0</code> o <code class="option">ppp0</code>). In <code class="command">iptables</code>, questo parametro può essere usato solo con le catene INPUT e FORWARD, usando la tabella <code class="option">filter</code>, e con la catena PREROUTING, usando le tabelle <code class="option">nat</code> e <code class="option">mangle</code>.
+							Originariamente progettato per consentire ai pacchetti IP di attraversare le reti in frame di diverse lunghezze, oggigiorno la frammentazione è usata molto spesso per generare attacchi DoS. Inoltre è importante notare che IPv6 non consente affatto la frammentazione.
+						</div></div></div></li><li class="listitem"><div class="para">
+						<code class="option">-i</code> — Imposta la scheda di rete di ingresso (p.e. <code class="option">eth0</code> o <code class="option">ppp0</code>). Con la tabella <code class="option">filter</code> questo parametro può essere usato solo con le catene INPUT e FORWARD; con le tabelle <code class="option">nat</code> e <code class="option">mangle</code> solo con la catena PREROUTING.
 					</div><div class="para">
-						Inoltre questo parametro, supporta le seguenti particolari opzioni:
+						Supporta anche le seguenti opzioni:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								Il carattere punto esclamativo (<code class="option">!</code>) — Inverte la direttiva, escludendo dalla regola le interfacce specificate .
+								Punto esclamativo (<code class="option">!</code>) — Inverte la direttiva escludendo dalla regola le interfacce specificate.
 							</div></li><li class="listitem"><div class="para">
-								Il carattere somma (<code class="option">+</code>) — Un carattere "jolly" usato per indicare tutte le interfacce che coincidono con la stringa specificata. Per esempio, il parametro <code class="option">-i eth+</code> applicherà la regola a tutte le interfaccie Ethernet escludendo le altre, come <code class="option">ppp0</code>.
+								Somma (<code class="option">+</code>) — Un carattere "jolly" usato per individuare tutte le interfacce che coincidono con la stringa specificata. Per esempio, il parametro <code class="option">-i eth+</code> applicherà la regola a tutte le schede Ethernet escludendo le altre, come <code class="option">ppp0</code>.
 							</div></li></ul></div><div class="para">
-						Se si usa l'opzione <code class="option">-i</code> senza specificare nessuna interfaccia, allora ogni interfaccia è sottoposta alla regola.
+						Se l'opzione <code class="option">-i</code> non ha argomento allora la regola si applica a tutte le interfacce presenti.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-j</code> — Salta all'azione (target) specificata, se il pacchetto corrisponde alla regola.
+						<code class="option">-j</code> — Salta al target (azione) specificato se il pacchetto è intercettato dalla regola.
 					</div><div class="para">
 						I target standard sono <code class="option">ACCEPT</code>, <code class="option">DROP</code>, <code class="option">QUEUE</code>, e <code class="option">RETURN</code>.
 					</div><div class="para">
-						Diverse altre opzioni sono disponibili nei moduli caricati, in modo predefinito, dal pacchetto RPM di Fedora, <code class="command">iptables</code>. Target validi, presenti in questi moduli, sono <code class="option">LOG</code>, <code class="option">MARK</code>, e <code class="option">REJECT</code>, tra gli altri. Per maggiori informazioni su questi e altri target, fare riferimento alle pagine di man di <code class="command">iptables</code>.
+						Nei moduli di <code class="command">iptables</code> caricati per default, sono disponibili anche opzioni Target Extension. Tra questi sono inclusi <code class="option">LOG</code>, <code class="option">MARK</code> e <code class="option">REJECT</code>, tra gli altri. Per maggiori informazioni su questi e altri target fare riferimento alle pagine di man di <code class="command">iptables</code>.
 					</div><div class="para">
-						Questa opzione può essere usata, anche, per dirigere un pacchetto che corrisponde ad una regola, verso una catena esterna, definita dall'utente, in modo da applicare al pacchetto altre regole.
+						Questa opzione può essere usata anche per dirigere un pacchetto intercettato verso un'altra catena esterna differente, contenente altre regole da applicare al pacchetto.
 					</div><div class="para">
-						Se non è specificato alcun target, il pacchetto si muove senza subire alcuna azione. Tuttavia, il contatore di questa regola viene incrementato di uno.
+						Se non è specificato alcun target, il pacchetto avanza senza subire alcuna azione ed il contatore di questa regola viene incrementato di uno.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-o</code> — Imposta l'interfaccia di rete di uscita per una regola. Questa opzione è valida solo per le catene di OUTPUT e FORWARD nella tabella <code class="option">filter</code>, e per la catena POSTROUTING nelle tabelle <code class="option">nat</code> e <code class="option">mangle</code>. Questa opzione accetta gli stessi parametri dell'opzione dell'interfaccia di rete di ingresso (<code class="option">-i</code>).
+						<code class="option">-o</code> — Imposta la scheda di rete di uscita. Questa opzione si applica solo alle catene OUTPUT e FORWARD della tabella <code class="option">filter</code> e alla catena POSTROUTING delle tabelle <code class="option">nat</code> e <code class="option">mangle</code>. L'opzione accetta gli stessi parametri dell'opzione <code class="option">-i</code> (che specifica la scheda di ingresso).
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-p &lt;protocol&gt;</code> — Sets the IP protocol affected by the rule. This can be either <code class="option">icmp</code>, <code class="option">tcp</code>, <code class="option">udp</code>, or <code class="option">all</code>, or it can be a numeric value, representing one of these or a different protocol. You can also use any protocols listed in the <code class="filename">/etc/protocols</code> file.
+						<code class="option">-p &lt;protocol&gt;</code> — Imposta il protocollo IP. Alcuni valori possibili sono <code class="option">icmp</code>, <code class="option">tcp</code>, <code class="option">udp</code> o <code class="option">all</code> oppure un valore numerico corrispondente. Più in generale si può usare un qualsiasi protocollo elencato nel file <code class="filename">/etc/protocols</code>.
 					</div><div class="para">
-						The "<code class="option">all</code>" protocol means the rule applies to every supported protocol. If no protocol is listed with this rule, it defaults to "<code class="option">all</code>".
+						Il valore "<code class="option">all</code>" applica la regola a tutti i protocolli supportati ed è il valore predefinito, se una regola non specifica alcun protocollo.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-s</code> — Imposta la sorgente di un pacchetto, usando la stessa sintassi dell'opzione destinazione (<code class="option">-d</code>).
-					</div></li></ul></div></div><div class="section" title="2.9.2.4. Opzioni di corrispondenza" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">2.9.2.4. Opzioni di corrispondenza</h4></div></div></div><div class="para">
-				Different network protocols provide specialized matching options which can be configured to match a particular packet using that protocol. However, the protocol must first be specified in the <code class="command">iptables</code> command. For example, <code class="option">-p <em class="replaceable"><code>&lt;protocol-name&gt;</code></em></code> enables options for the specified protocol. Note that you can also use the protocol ID, instead of the protocol name. Refer to the following examples, each of which have the same effect:
+						<code class="option">-s</code> — Imposta il mittente su un pacchetto usando la stessa sintassi dell'opzione destinazione (<code class="option">-d</code>).
+					</div></li></ul></div></div><div class="section" title="2.9.2.4. Match Option" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">2.9.2.4. Match Option</h4></div></div></div><div class="para">
+				Per vari protocolli di rete esistono delle match option (o opzioni di corrispondenza), configurabili per creare regole per protocolli specifici. Per usare queste opzioni occorre specificare il tipo di protocollo nel comando <code class="command">iptables</code>. Per esempio, <code class="option">-p <em class="replaceable"><code>&lt;protocol-name&gt;</code></em></code> applica le opzioni al protocollo specificato. Notare che è possibile usare anche l'ID di protocollo. Per esempio, le due regole seguenti hanno lo stesso significato:
 			</div><pre class="screen"><code class="command"> iptables -A INPUT -p icmp --icmp-type any -j ACCEPT </code></pre><pre class="screen"><code class="command"> iptables -A INPUT -p 5813 --icmp-type any -j ACCEPT </code></pre><div class="para">
-				I servizi definiti nel sistema, si trovano nel file <code class="filename">/etc/services</code>. Per ragioni di leggibilità, si consiglia di usare i nomi dei servizi, piuttosto che i numeri di porta.
-			</div><div class="warning" title="Avviso"><h2>Avviso</h2><div class="para">
-					Proteggere il file <code class="filename">/etc/services</code> da modifche non autorizzate. Se il file è modificabile, i cracker possono usare il file per abilitare le porte, diversamente disabilitate. Per proteggere questo file, digitare come root, i seguenti comandi:
+				Le definizioni dei vari servizi si trovano nel file <code class="filename">/etc/services</code>. Per ragioni di leggibilità, si raccomanda di usare il nome invece del numero di porta del servizio corripondente.
+			</div><div class="warning" title="Avviso"><div class="admonition_header"><h2>Avviso</h2></div><div class="admonition"><div class="para">
+					Proteggere il file <code class="filename">/etc/services</code> da modifche non autorizzate. Se il file è modificabile, i cracker possono usare il file per abilitare le porte. Per proteggere il file, digitare come root i seguenti comandi:
 				</div><pre class="screen">
 [root at myServer ~]# chown root.root /etc/services 
 [root at myServer ~]# chmod 0644 /etc/services
 [root at myServer ~]# chattr +i /etc/services</pre><div class="para">
-					Ciò impedisce che il file sia rinominato, eliminato o che si creino collegamenti al suo contenuto.
-				</div></div><div class="section" title="2.9.2.4.1. Protocollo TCP" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol">2.9.2.4.1. Protocollo TCP</h5></div></div></div><div class="para">
-					Queste sono le opzioni disponibili per il protocollo TCP, (<code class="option">-p tcp</code>):
+					Ciò impedisce di rinominare, eliminare o di creare collegamenti al file.
+				</div></div></div><div class="section" title="2.9.2.4.1. Protocollo TCP" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol">2.9.2.4.1. Protocollo TCP</h5></div></div></div><div class="para">
+					Queste sono le opzioni disponibili per il protocollo TCP (<code class="option">-p tcp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">--dport</code> — Imposta sul pacchetto, il numero di porta di destinazione.
+							<code class="option">--dport</code> — Specifica il numero di porta di destinazione.
 						</div><div class="para">
-							Per configurare questa opzione, usare un servizio di nomi (come www o smtp); un numero, o un range di numeri di porta.
+							Per configurare questa opzione, usare un nome (come www o smtp), un numero o un range di numeri di porta.
 						</div><div class="para">
-							Per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p tcp --dport 3000:3200</code>. Il range di valori validi, più largo è data da <code class="option">0:65535</code>.
+							Per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p tcp --dport 3000:3200</code>. Il range di valori massimo è <code class="option">0:65535</code>.
 						</div><div class="para">
-							Usare il carattere "punto esclamativo" (<code class="option">!</code>), dopo l'opzione <code class="option">--dport</code>, per considerare tutti i pacchetti che <span class="emphasis"><em>non</em></span> usano quel servizio di rete o numero di porta.
+							Usare il carattere "punto esclamativo" (<code class="option">!</code>) dopo l'opzione <code class="option">--dport</code> per indicare i pacchetti che <span class="emphasis"><em>non</em></span> usano quel servizio di rete o numero di porta.
 						</div><div class="para">
-							Per visualizzare i nomi e gli aliases dei servizi di rete con i relativi numeri di porta, vedere il file <code class="filename">/etc/services</code>.
+							Per conoscere i nomi e gli aliases dei servizi di rete con i numeri di porta usati, vedere il file <code class="filename">/etc/services</code>.
 						</div><div class="para">
-							L'opzione, <code class="option">--destination-port</code> è identica a <code class="option">--dport</code>.
+							L'opzione <code class="option">--destination-port</code> è la versione estesa di <code class="option">--dport</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">--sport</code> — Imposta la porta sorgente sul pacchetto, usando le stesse opzioni di <code class="option">--dport</code>. L'opzione, <code class="option">--source-port</code> è identica a <code class="option">--sport</code>.
+							<code class="option">--sport</code> — Specifica la porta mittente usando le stesse opzioni di <code class="option">--dport</code>. L'opzione <code class="option">--source-port</code> è la versione estesa di <code class="option">--sport</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">--syn</code> — Si applica a tutti i pacchetti TCP che iniziano una comunicazione, generalmente detti <em class="firstterm">SYN packets</em>. Tutti i pacchetti che trasportano dati (data payload), non ne sono influenzati.
+							<code class="option">--syn</code> — Applica la regola a tutti i pacchetti TCP designati ad iniziare la comunicazione, generalmente detti <em class="firstterm">SYN packet</em>. I pacchetti che trasportano dati (data payload) non ne sono influenzati.
 						</div><div class="para">
-							Usare il carattere "punto esclamativo" (<code class="option">!</code>), dopo l'opzione <code class="option">--syn</code>, per considerare tutti i pacchetti <span class="emphasis"><em>non-SYN</em></span>.
+							Usare il carattere "punto esclamativo" (<code class="option">!</code>) dopo l'opzione <code class="option">--syn</code> per indicare i pacchetti <span class="emphasis"><em>non-SYN</em></span>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">--tcp-flags &lt;tested flag list&gt; &lt;set flag list&gt;</code> — Allows TCP packets that have specific bits (flags) set, to match a rule.
+							<code class="option">--tcp-flags &lt;tested flag list&gt; &lt;set flag list&gt;</code> — Si applica ai pacchetti TCP che hanno impostati particolari bit (flag).
 						</div><div class="para">
-							L'opzione <code class="option">--tcp-flags</code> accetta due parametri. Il primo è la maschera, una lista di flag, separati da virgole, da esaminare nel pacchetto. Il secondo parametro è una lista di flag, separati da virgole, che devono risultare settati, perchè la regola sia applicabile.
+							L'opzione <code class="option">--tcp-flags</code> accetta due parametri. Il primo è la maschera, una lista di flag separati da virgole da esaminare nel pacchetto. Il secondo parametro è una lista di flag separati da virgole che devono risultare settati.
 						</div><div class="para">
 							I flag possibili sono:
 						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -3525,201 +3530,201 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 								</div></li><li class="listitem"><div class="para">
 									<code class="option">NONE</code>
 								</div></li></ul></div><div class="para">
-							Per esempio, una regola di <code class="command">iptables</code>, che contiene le seguenti specificazioni, corrisponde soltanto ai pacchetti TCP che hanno il flag SYN settato e i flag ACK e FIN non settato:
+							Per esempio, la seguente regola si applica ai pacchetti TCP che hanno il flag SYN settato e i flag ACK e FIN non settato:
 						</div><div class="para">
 							<code class="command">--tcp-flags ACK,FIN,SYN SYN</code>
 						</div><div class="para">
-							Usare il carattere "punto esclamativo" (<code class="option">!</code>), dopo l'opzione<code class="option">--tcp-flags</code>, per invertire l'effetto della corrispondenza.
+							Usare il carattere punto esclamativo (<code class="option">!</code>) dopo l'opzione<code class="option">--tcp-flags</code> per invertire l'effetto della regola.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">--tcp-option</code> — Tenta una corrispondenza con opzioni TCP, che possono essere settate. La corrispondenza può anche essere invertita, usando il "punto esclamativo" (<code class="option">!</code>).
+							<code class="option">--tcp-option</code> — Applica la regola se è impostata l'opzione tcp. La regola può anche essere invertita usando il punto esclamativo (<code class="option">!</code>).
 						</div></li></ul></div></div><div class="section" title="2.9.2.4.2. Protocollo UDP" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol">2.9.2.4.2. Protocollo UDP</h5></div></div></div><div class="para">
-					Queste sono le opzioni di corrispondenza disponibili, per il protocollo UDP (<code class="option">-p udp</code>):
+					Queste sono le match option disponibili per il protocollo UDP (<code class="option">-p udp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">--dport</code> — Specifica la porta di destinzaione del pacchetto UDP, usando il nome del servizio e un numero, o un range di numeri di porta. L'opzione, <code class="option">--destination-port</code> è identica a <code class="option">--dport</code>.
+							<code class="option">--dport</code> — Specifica la porta di destinazione usando il nome del servizio, il numero o un range di numeri di porta. L'opzione <code class="option">--destination-port</code> è la versione estesa di <code class="option">--dport</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">--sport</code> — Specifica la porta sorgente del pacchetto UDP, usando il nome del servizio e un numero, o un range di numeri di porta. L'opzione, <code class="option">--source-port</code> è identica a <code class="option">--sport</code>.
+							<code class="option">--sport</code> — Specifica la porta mittente usando il nome del servizio, il numero o un range di numeri di porta. L'opzione <code class="option">--source-port</code> è la versione estesa di <code class="option">--sport</code>.
 						</div></li></ul></div><div class="para">
-					Con <code class="option">--dport</code> e <code class="option">--sport</code>, per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p udp --dport 3000:3200</code>. Il range di valori validi, più largo è data da <code class="option">0:65535</code>.
+					Usando <code class="option">--dport</code> e <code class="option">--sport</code> per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p udp --dport 3000:3200</code>. Il range di valori massimo è <code class="option">0:65535</code>.
 				</div></div><div class="section" title="2.9.2.4.3. Protocollo ICMP" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol">2.9.2.4.3. Protocollo ICMP</h5></div></div></div><div class="para">
-					Le seguenti opzioni di corrispondenza, sono disponibili per il protocollo ICMP (Internet Control Message Protocol) (<code class="option">-p icmp</code>):
+					Per il protocollo ICMP (Internet Control Message Protocol) (<code class="option">-p icmp</code>) sono disponbili le seguenti match option:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">--icmp-type</code> — Imposta il nome o il numero del tipo ICMP da corrispondere alla regola. Una lista di nomi ICMP validi può ricavarsi digitando il comando <code class="command">iptables -p icmp -h</code>.
-						</div></li></ul></div></div><div class="section" title="2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza</h5></div></div></div><div class="para">
-					Altre opzioni di corrispondenza sono disponibili, attraverso i moduli caricati dal comando <code class="command">iptables</code>.
+							<code class="option">--icmp-type</code> — Specifica il nome o il numero del tipo di ICMP. Per la lista dei nomi di ICMP validi usare il comando <code class="command">iptables -p icmp -h</code>.
+						</div></li></ul></div></div><div class="section" title="2.9.2.4.4. Ulteriori moduli Match Option" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">2.9.2.4.4. Ulteriori moduli Match Option</h5></div></div></div><div class="para">
+					Altre match option sono disponibili nei moduli caricati dal comando <code class="command">iptables</code>.
 				</div><div class="para">
-					To use a match option module, load the module by name using the <code class="option">-m <em class="replaceable"><code>&lt;module-name&gt;</code></em></code>, where <em class="replaceable"><code>&lt;module-name&gt;</code></em> is the name of the module.
+					Per usare un modulo, caricare il modulo per nome usando l'opzione <code class="option">-m <em class="replaceable"><code>&lt;nome-del-modulo&gt;</code></em></code>.
 				</div><div class="para">
-					Per impostazione, sono disponibili molti moduli. Si possono anche creare moduli personalizzati, per aggiungere ulteriori funzionalità.
+					Per impostazione sono disponibili molti moduli. Si possono anche creare moduli personalizzati per aggiungere ulteriori funzionalità.
 				</div><div class="para">
-					Di seguito, si riporta un elenco parziale, dei moduli maggiormente usati:
+					Di seguito si riporta un elenco (parziale) dei moduli maggiormente usati:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">limit</code> module — Imposta il numero massimo di pacchetti corrispondenti ad una regola.
+							modulo <code class="option">limit</code> — Specifica quante volte applicare la regola.
 						</div><div class="para">
-							Assieme al "target" <code class="command">LOG</code>, il modulo <code class="option">limit</code> impedisce ad un flusso consistente di pacchetti corrispondenti, di riempire il file di log con messaggi ripetitivi o sovraccaricare le risorse di sistema.
+							Assieme al "target" <code class="command">LOG</code>, il modulo <code class="option">limit</code> serve ad impedire che un flusso consistente di pacchetti possa riempire il file di log con messaggi ripetitivi o ad impedire di sovraccaricare il sistema.
 						</div><div class="para">
-							Per maggiori informazioni sull'azione esercitata da <code class="command">LOG</code>, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-Target_Options" title="2.9.2.5. Opzioni target">Sezione 2.9.2.5, «Opzioni target»</a>.
+							Per maggiori informazioni sul target <code class="command">LOG</code>, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-Target_Options" title="2.9.2.5. Opzioni target">Sezione 2.9.2.5, «Opzioni target»</a>.
 						</div><div class="para">
-							Il modulo <code class="option">limit</code> abilita le seguenti opzioni:
+							Il modulo <code class="option">limit</code> presenta le seguenti opzioni:
 						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-									<code class="option">--limit</code> — Sets the maximum number of matches for a particular time period, specified as a <code class="option"><em class="replaceable"><code>&lt;value&gt;/&lt;period&gt;</code></em></code> pair. For example, using <code class="option">--limit 5/hour</code> allows five rule matches per hour.
+									<code class="option">--limit</code> — Imposta il numero massimo di corrispondenze per periodo, usando la coppia <code class="option"><em class="replaceable"><code>&lt;value&gt;/&lt;period&gt;</code></em></code>. Per esempio, specificando <code class="option">--limit 5/hour</code> si permettono cinque corrispondenze all'ora.
 								</div><div class="para">
 									Gli intervalli possono essere espressi in secondi, minuti, ore o giorni.
 								</div><div class="para">
-									Se non è specificato un numero o una stringa temporale, si assume il valore predefinito <code class="option">3/hour</code>.
+									Se non è specificato un numero o una stringa temporale si assume il valore predefinito <code class="option">3/hour</code>.
 								</div></li><li class="listitem"><div class="para">
-									<code class="option">--limit-burst</code> — Imposta un limite al numero di pacchetti corrispondenti, contemporaneamente, ad una regola.
+									<code class="option">--limit-burst</code> — Imposta il limite sul numero di pacchetti contemporanei gestiti dalla regola.
 								</div><div class="para">
 									Questa opzione è specificata con un intero e dovrebbe essere usata insieme all'opzione <code class="option">--limit</code>.
 								</div><div class="para">
 									Se non è specificato nessun valore, il valore predefinito è cinque (5).
 								</div></li></ul></div></li><li class="listitem"><div class="para">
-							<code class="option">state</code> module — Abilita la coincidenza di stato.
+							modulo <code class="option">state</code> — Identifica lo stato di un pacchetto.
 						</div><div class="para">
-							Il modulo <code class="option">state</code> abilita le seguenti opzioni:
+							Il modulo <code class="option">state</code> presenta le seguenti opzioni:
 						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-									<code class="option">--state</code> — identifica un pacchetto con i seguenti stati di connessione:
+									<code class="option">--state</code> — Identifica un pacchetto con uno dei seguenti stati di connessione:
 								</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-											<code class="option">ESTABLISHED</code> — Il pacchetto corrispondente è associato agli altri pacchetti della instaurata connessione. Occorre accettare questo stato se si vuole mantenere una connessione tra un client ed un server.
+											<code class="option">ESTABLISHED</code> — Il pacchetto fa parte di una connessione già instaurata. Questo stato è indispensabile per il mantenimento della connessione tra client e server.
 										</div></li><li class="listitem"><div class="para">
-											<code class="option">INVALID</code> — Il pacchetto corrispondente non fa parte di una connessione nota.
+											<code class="option">INVALID</code> — Il pacchetto non fa parte di una connessione nota.
 										</div></li><li class="listitem"><div class="para">
-											<code class="option">NEW</code> — Il pacchetto corrispondente, o sta creando una nuova connessione o fa parte di una connessione two-way non ancora vista. Occorre accettare questo stato, se si vogliono permettere nuove connessioni ad un servizio.
+											<code class="option">NEW</code> — Il pacchetto tenta di creare una nuova connessione o fa parte di una connessione bidirezionale non ancora vista. Questo stato è indispensabile per creare connessioni.
 										</div></li><li class="listitem"><div class="para">
-											<code class="option">RELATED</code> — Il pacchetto corrispondente, sta avviando una nuova connessione, legata in qualche mdo ad una connessione esistente. Un esempio è il protocollo FTP, che usa una connessione, sulla porta 21, per controllare il traffico, ed una connessione separata, sulla porta 20, per trasferire i dati.
+											<code class="option">RELATED</code> — Il pacchetto tenta di avviare una nuova connessione, legata in qualche mdo ad una connessione già esistente. Un esempio è il protocollo FTP che usa una connessione sulla porta 21 per il controllo del traffico ed una connessione separata sulla porta 20 per il trasferimento dei dati.
 										</div></li></ul></div><div class="para">
-									Questi stati di connessione, possono essere usati in combinazione tra loro, separandoli con virgole, come in <code class="option">-m state --state INVALID,NEW</code>.
+									Questi stati di connessione possono essere usati in combinazione, separandoli con virgole come in <code class="option">-m state --state INVALID,NEW</code>.
 								</div></li></ul></div></li><li class="listitem"><div class="para">
-							<code class="option">mac</code> module — Abilita la corrispondenza con l'indirizzo hardware MAC.
+							modulo <code class="option">mac</code> — Identifica l'indirizzo hardware MAC.
 						</div><div class="para">
-							Il modulo <code class="option">mac</code> abilita la seguente opzione:
+							Il modulo <code class="option">mac</code> presenta la seguente opzione:
 						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-									<code class="option">--mac-source</code> — Abilita la corrispondenza dei pacchetti spediti dall'indirizzo MAC dell'interfaccia di rete. Per escludere un indirizzo MAC da una regola, usare un carattere "punto esclamativo", (<code class="option">!</code>), dopo l'opzione <code class="option">--mac-source</code>.
+									<code class="option">--mac-source</code> — Identifica i pacchetti spediti dall'indirizzo MAC della scheda di rete. Per escludere un indirizzo da una regola, usare il carattere punto esclamativo (<code class="option">!</code>) dopo l'opzione <code class="option">--mac-source</code>.
 								</div></li></ul></div></li></ul></div><div class="para">
-					Per altre opzioni disponibili, attraverso i moduli, fare riferimento alle pagine di man di <code class="command">iptables</code>.
+					Per altre opzioni disponibili con i moduli, fare riferimento alle pagine di man di <code class="command">iptables</code>.
 				</div></div></div><div class="section" title="2.9.2.5. Opzioni target" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options">2.9.2.5. Opzioni target</h4></div></div></div><div class="para">
-				Quando un pacchetto corrisponde ad una regola, il pacchetto può essere inviato a vari "target", che intraprendono l'azione appropriata. Tutte le catene hanno un "target" predefinito, usato se nessuna regola nella catena corrisponde al pacchetto o se nella regola corrispondente manca un target specifico.
+				Quando un pacchetto viene intercettato da una regola, il pacchetto può essere inviato a vari "target" che intraprendono l'azione appropriata. Ogni catena hanno un target predefinito che entra in azione se nessuna regola nella catena è in grado di intercettare il pacchetto o se la regola corrispondente è priva di un target specifico.
 			</div><div class="para">
-				Di seguito, si riportano i "target" standard:
+				Di seguito si riportano i target standard:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="option"><em class="replaceable"><code>&lt;user-defined-chain&gt;</code></em></code> — A user-defined chain within the table. User-defined chain names must be unique. This target passes the packet to the specified chain.
+						<code class="option"><em class="replaceable"><code>&lt;user-defined-chain&gt;</code></em></code> — Una catena definita dall'utente. In nomi della catene devono essere unici. Il target passa il pacchetto alla catena specificata.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">ACCEPT</code> — Permette al pacchetto di arrivare a destinazione o ad un'altra catena.
+						<code class="option">ACCEPT</code> — Invia il pacchetto alla sua destinazione o ad un'altra catena.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">DROP</code> — Scarta il pacchetto senza rispondere. Il sistema che ha spedito il pacchetto, non viene avvisato dell'insuccesso.
+						<code class="option">DROP</code> — Scarta il pacchetto senza rispondere. Il sistema che ha spedito il pacchetto non viene avvisato dell'insuccesso.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">QUEUE</code> — Il pacchetto è messo in coda per essere gestito dall'applicazione dello spazio utente.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">RETURN</code> — Ferma la verifica sul pacchetto, delle regole nella catena. Se il pacchetto con un target <code class="option">RETURN</code>, corrisponde ad una regola presente in una catena più interna alla principale, il pacchetto è restituito alla catena più esterna, in cui vengono riavviate le verifiche rimaste in sospeso. Se la regola <code class="option">RETURN</code> è usata in una catena predefinita, e il pacchetto non può ritornare alla catena precedente, per la catena corrente si usa il "target" predefinito.
+						<code class="option">RETURN</code> — Interrompe il controllo delle regole sul pacchetto. Se il pacchetto viene intercettato in una catena interna alla principale, il pacchetto è restituito alla catena principale da cui vengono riavviate le verifiche rimaste in sospeso. Se il target <code class="option">RETURN</code> viene usato in una catena predefinita e il pacchetto non può ritornare alla catena precedente, per la catena corrente si usa il target predefinito.
 					</div></li></ul></div><div class="para">
-				Inoltre, sono disponibili estensioni che permettono di definire altri target. Queste estensioni sono chiamati moduli o moduli con opzioni di corrispondenza; tuttavia molti di essi si applicano soltanto a particolari tabelle e situazioni. Per maggiori informazioni sui moduli con opzioni di corrispondenza, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules" title="2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza">Sezione 2.9.2.4.4, «Ulteriori moduli con opzioni di corrispondenza»</a>.
+				In aggiunta sono disponibili estensioni con cui definire altri target, detti moduli "target" o moduli "match option", tuttavia la maggior parte si applicano soltanto a particolari tabelle e situazioni. Per maggiori informazioni sui moduli "match option", fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules" title="2.9.2.4.4. Ulteriori moduli Match Option">Sezione 2.9.2.4.4, «Ulteriori moduli Match Option»</a>.
 			</div><div class="para">
-				Esistono molti moduli con target estesi, la maggior parte dei quali si applicano a tabelle e situazioni specifiche. Alcuni di questi moduli più comuni, inclusi per impostazione in Fedora, sono:
+				Esistono molti moduli target, la maggior parte dei quali si applicano a tabelle e situazioni specifiche. Alcuni dei moduli più comuni inclusi per impostazione in Fedora, sono:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="option">LOG</code> — Segnala nel file di log, tutti i pacchetti che corrispondono a questa regola. Poichè i pacchetti sono segnalati dal kernel, è il file <code class="filename">/etc/syslog.conf</code>, che determina in quale file registrare questi avvisi (logs). Per impostazione, il file che contiene questi messaggi di avviso, è <code class="filename">/var/log/messages</code>.
+						<code class="option">LOG</code> — Registra nel file di log tutti i pacchetti intercettati dalla regola. Poichè i pacchetti sono individuati dal kernel, è il file <code class="filename">/etc/syslog.conf</code> che determina in quale file registrare questi avvisi (logs). Per impostazione, i logs si trovano nel file <code class="filename">/var/log/messages</code>.
 					</div><div class="para">
-						Ulteriori opzioni possono essere usate dopo il target <code class="option">LOG</code>:
+						Le opzioni che si possono usare con il target <code class="option">LOG</code> sono:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 								<code class="option">--log-level</code> — Imposta il livello di priorità degli eventi di log. Per una lista dei livelli di priorità, fare riferimento alle pagine di man di <code class="filename">syslog.conf</code>.
 							</div></li><li class="listitem"><div class="para">
 								<code class="option">--log-ip-options</code> — Registra tutte le opzioni impostate nell'header di un pacchetto IP.
 							</div></li><li class="listitem"><div class="para">
-								<code class="option">--log-prefix</code> — Antepone una stringa di caratteri (max. 29) davanti ad ogni riga di log. Ciò può essere molto utile per scrivere filtri di syslog in fase di analisi dei pacchetti.
-							</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-									A causa di un problema con questa opzione, potrebbe essere necessario inserire uno spazio davanti al valore del parametro <em class="replaceable"><code>log-prefix</code></em>.
-								</div></div></li><li class="listitem"><div class="para">
+								<code class="option">--log-prefix</code> — Antepone una stringa di caratteri (max. 29) davanti ad ogni riga di log. Ciò può essere molto utile in fase di analisi dei pacchetti per realizzare filtri di syslog.
+							</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+									A causa di un problema potrebbe essere necessario inserire uno spazio davanti al valore del parametro <em class="replaceable"><code>log-prefix</code></em>.
+								</div></div></div></li><li class="listitem"><div class="para">
 								<code class="option">--log-tcp-options</code> — Registra tutte le opzioni impostate nell'header di un pacchetto TCP.
 							</div></li><li class="listitem"><div class="para">
-								<code class="option">--log-tcp-sequence</code> — Registra la sequenza numerica TCP relativa al pacchetto.
+								<code class="option">--log-tcp-sequence</code> — Registra la sequenza numerica TCP del pacchetto.
 							</div></li></ul></div></li><li class="listitem"><div class="para">
 						<code class="option">REJECT</code> — Scarta il pacchetto e restituisce al sistema remoto un pacchetto d'errore.
 					</div><div class="para">
-						The <code class="option">REJECT</code> target accepts <code class="option">--reject-with <em class="replaceable"><code>&lt;type&gt;</code></em></code> (where <em class="replaceable"><code>&lt;type&gt;</code></em> is the rejection type) allowing more detailed information to be returned with the error packet. The message <code class="computeroutput">port-unreachable</code> is the default error type given if no other option is used. Refer to the <code class="command">iptables</code> man page for a full list of <code class="option"><em class="replaceable"><code>&lt;type&gt;</code></em></code> options.
+						Il target <code class="option">REJECT</code> accetta l'opzione <code class="option">--reject-with <em class="replaceable"><code>&lt;type&gt;</code></em></code> (in cui <em class="replaceable"><code>&lt;type&gt;</code></em> è il tipo di rifiuto), permettendo di restituire insieme al pacchetto d'errore informazioni più dettagliate. Il messaggio <code class="computeroutput">port-unreachable</code> è il tipo predefinito di errore. Per la lista completa di opzioni <code class="option"><em class="replaceable"><code>&lt;type&gt;</code></em></code>, fare riferimento alle pagine di man di <code class="command">iptables</code>.
 					</div></li></ul></div><div class="para">
-				Altre estensioni, incluse alcune molto utili per il mascheramento IP tramite la tabella <code class="option">nat</code>, o per la modifica dei pacchetti tramite la tabella <code class="option">mangle</code>, possono trovarsi nelle pagine di man di <code class="command">iptables</code>.
+				Altri moduli target, tra cui alcuni molto utili per il mascheramento IP con la tabella <code class="option">nat</code> o per l'alterazione dei pacchetti con la tabella <code class="option">mangle</code>, possono trovarsi nelle pagine di man di <code class="command">iptables</code>.
 			</div></div><div class="section" title="2.9.2.6. Elencare le opzioni" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options">2.9.2.6. Elencare le opzioni</h4></div></div></div><div class="para">
-				The default list command, <code class="command">iptables -L [&lt;chain-name&gt;]</code>, provides a very basic overview of the default filter table's current chains. Additional options provide more information:
+				Il comando predefinito <code class="command">iptables -L [&lt;chain-name&gt;]</code>, mostra le attuali catene nella tabella predefinita. Altre opzioni forniscono maggiori informazioni:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="option">-v</code> — Visualizza un output più prolisso, per esempio, il numero di pacchetti e bytes analizzati da ogni catena, il numero di pacchetti e byte corrispondenti ad ogni regola, e le interfacce applicate ad una regola.
+						<code class="option">-v</code> — Visualizza un output più prolisso, per esempio il numero di pacchetti e byte analizzati da ogni catena, il numero di pacchetti e byte individuati da ogni regola e le schede di rete interessate da una particolare regola.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-x</code> — Espande i numeri al loro valore esatto. Su un sistema in funzione, il numero di pacchetti e bytes analizzati da una catena o regola, risultano abbreviati in <code class="computeroutput">Kilobytes</code>, <code class="computeroutput">Megabytes</code> o <code class="computeroutput">Gigabytes</code>. Questa opzione visualizza il valore esatto dei pacchetti e bytes.
+						<code class="option">-x</code> — Espande i numeri al loro valore esatto. Il numero di pacchetti e bytes analizzati da una catena o regola risultano abbreviati in <code class="computeroutput">Kilobytes</code>, <code class="computeroutput">Megabytes</code> o <code class="computeroutput">Gigabytes</code>. Questa opzione visualizza il valore esatto di pacchetti e byte.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-n</code> — Visualizza gli indirizzi IP e i numeri porta, in formato numerico, invece del formato predefinito basato su hostname e nome del servizio di rete.
+						<code class="option">-n</code> — Visualizza gli indirizzi IP e i numeri di porta in formato numerico, invece del formato predefinito basato su hostname e nome del servizio.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">--line-numbers</code> — Elenca le regole, con il numero d'ordine relativo nella catena. Questa opzione risulta molto utile quando si vuole rimuovere una regola da una catena, o per localizzare la posizione in cui inserire una regola.
+						<code class="option">--line-numbers</code> — Elenca il numero d'ordine delle regole nella catena. Questa opzione risulta molto utile quando si vuole rimuovere una regola o per localizzare la posizione nelle catena in cui inserire una regola.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-t &lt;table-name&gt;</code> — Specifies a table name. If omitted, defaults to the filter table.
+						<code class="option">-t &lt;table-name&gt;</code> — Specifica un nome di tabella. Se omesso si fa riferiemento alla tabella predefinita.
 					</div></li></ul></div></div></div><div class="section" title="2.9.3. Salvataggio delle regole IPTables" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.3. Salvataggio delle regole IPTables</h3></div></div></div><div class="para">
-			Le regole create con il comando <code class="command">iptables</code>, sono tenute in memoria. Se il sistema viene riavviato, prima del loro salvataggio, le regole <code class="command">iptables</code> vengono perse. Per rendere persistenti le regole di filtraggio dei pacchetti (netfilter), al riavvio del sistema, esse devono essere salvate: digitare, come root, il comando:
+			Le regole create con il comando <code class="command">iptables</code> sono conservate in memoria. Se il sistema viene riavviato, prima del loro salvataggio, le regole <code class="command">iptables</code> vengono perse. Per rendere persistenti al riavvio del sistema, le regole di filtraggio dei pacchetti (netfilter) esse devono essere salvate: come root, lanciare il comando:
 		</div><pre class="screen"><code class="command"> /sbin/service iptables save </code></pre><div class="para">
-			Il comando esegue lo script init, <code class="command">iptables</code>, che a sua volta esegue il programma <code class="command">/sbin/iptables-save</code>, scrivendo la configurazione di <code class="command">iptables</code>, corrente, nel file <code class="filename">/etc/sysconfig/iptables</code>. Il file <code class="filename">/etc/sysconfig/iptables</code>, esistente è salvato come <code class="filename">/etc/sysconfig/iptables.save</code>.
+			Il comando esegue lo script di init di <code class="command">iptables</code> che a sua volta esegue il programma <code class="command">/sbin/iptables-save</code>, scrivendo la configurazione di <code class="command">iptables</code> corrente nel file <code class="filename">/etc/sysconfig/iptables</code>. Il file <code class="filename">/etc/sysconfig/iptables</code> esistente è salvato come <code class="filename">/etc/sysconfig/iptables.save</code>.
 		</div><div class="para">
-			Al successivo riavvio del sistema, lo script init, <code class="command">iptables</code>, riapplica le regole salvate in <code class="filename">/etc/sysconfig/iptables</code>, usando il comando <code class="command">/sbin/iptables-restore</code>.
+			Al successivo riavvio del sistema, lo script di init di <code class="command">iptables</code> ri-applica le regole salvate in <code class="filename">/etc/sysconfig/iptables</code> usando il comando <code class="command">/sbin/iptables-restore</code>.
 		</div><div class="para">
-			While it is always a good idea to test a new <code class="command">iptables</code> rule before committing it to the <code class="filename">/etc/sysconfig/iptables</code> file, it is possible to copy <code class="command">iptables</code> rules into this file from another system's version of this file. This provides a quick way to distribute sets of <code class="command">iptables</code> rules to multiple machines.
+			Normalmente, è sempre una buona norma testare una nuova regola di <code class="command">iptables</code> prima di trasferirla nel file <code class="filename">/etc/sysconfig/iptables</code>; inoltre è possibile copiare le regole di <code class="command">iptables</code> da un file di un altro sistema. Ciò permette una rapida distribuzione delle regole di <code class="command">iptables</code> su più macchine.
 		</div><div class="para">
-			Le regole possono essere salvate anche in un file separato per distribuzione, backup o altro. Per salvare le regole iptables, digitare, come root, il seguente comando:
-		</div><pre class="screen"><code class="command"> [root at myServer ~]# iptables-save &gt; <em class="replaceable"><code>&lt;filename&gt;</code></em></code>where <em class="replaceable"><code>&lt;filename&gt;</code></em> is a user-defined name for your ruleset.</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-				Se si distribuisce il file <code class="filename">/etc/sysconfig/iptables</code> su altre macchine, riavviare il servizio iptable, digitando il comando <code class="command">/sbin/service iptables restart</code>, per renderle effettive.
-			</div></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Notare la differenza tra il comando <code class="command">iptables</code> <span class="emphasis"><em>command</em></span> (<code class="command">/sbin/iptables</code>), usato per manipolare tabelle e le relative catene, ed il comando <code class="command">iptables</code> <span class="emphasis"><em>service</em></span> (<code class="command">/sbin/iptables service</code>), usato per abilitare e disabilitare il servizio, <code class="command">iptables</code> stesso.
-			</div></div></div><div class="section" title="2.9.4. Script di controllo IPTables" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Script di controllo IPTables</h3></div></div></div><div class="para">
+			Le regole possono essere salvate anche in un file separato per distribuzione, backup o altro. Per salvare le regole iptables, eseguire come root il seguente comando:
+		</div><pre class="screen"><code class="command"> [root at myServer ~]# iptables-save &gt; <em class="replaceable"><code>&lt;filename&gt;</code></em></code> dove <em class="replaceable"><code>&lt;filename&gt;</code></em> è il nome dato al gruppo di regole.</pre><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+				Se si distribuisce il file <code class="filename">/etc/sysconfig/iptables</code> su altre macchine, per renderle effettive, riavviare il servizio iptables digitando il comando <code class="command">/sbin/service iptables restart</code>.
+			</div></div></div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Notare la differenza tra il comando <code class="command">iptables</code> <span class="emphasis"><em>command</em></span> (<code class="command">/sbin/iptables</code>), usato per manipolare tabelle e le relative catene, ed il comando <code class="command">iptables</code> <span class="emphasis"><em>service</em></span> (<code class="command">/sbin/iptables service</code>), usato per abilitare e disabilitare il servizio <code class="command">iptables</code> stesso.
+			</div></div></div></div><div class="section" title="2.9.4. Script di controllo IPTables" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Script di controllo IPTables</h3></div></div></div><div class="para">
 			In Fedora, esistono due metodi di base per controllare <code class="command">iptables</code>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<span class="application"><strong>Firewall Administration Tool</strong></span> (<code class="command">system-config-securitylevel</code>) — A graphical interface for creating, activating, and saving basic firewall rules. Refer to <a class="xref" href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration" title="2.8.2. Configurazione di base del firewall">Sezione 2.8.2, «Configurazione di base del firewall»</a> for more information.
+					<span class="application"><strong>Amministrazione Firewall</strong></span> (<code class="command">system-config-securitylevel</code>) — Un'interfaccia grafica per creare, attivare e salvare le regole di un firewall di base. (Vedere la <a class="xref" href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration" title="2.8.2. Configurazione di un firewall di base">Sezione 2.8.2, «Configurazione di un firewall di base»</a>).
 				</div></li><li class="listitem"><div class="para">
-					<code class="command">/sbin/service iptables <em class="replaceable"><code>&lt;option&gt;</code></em></code> — Used to manipulate various functions of <code class="command">iptables</code> using its initscript. The following options are available:
+					<code class="command">/sbin/service iptables <em class="replaceable"><code>&lt;option&gt;</code></em></code> — Usato per manipolare varie funzionalità di <code class="command">iptables</code> tramite i suoi script di init. Le opzioni disponibili sono:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="command">start</code> — Se è stato configurato un firewall (ossia, esiste il file <code class="filename">/etc/sysconfig/iptables</code>), tutte le istanze di <code class="command">iptables</code> in esecuzione, sono completamente fermate e poi riavviate, usando il comando <code class="command">/sbin/iptables-restore</code>. Questa opzione funziona, soltanto se il modulo del kernel, <code class="command">ipchains</code> non è caricato. Per verificare se il modulo è caricato, digitare come root, il seguente comando:
+							<code class="command">start</code> — Se è stato configurato un firewall (ossia, esiste il file <code class="filename">/etc/sysconfig/iptables</code>), tutte le istanze di <code class="command">iptables</code> in esecuzione vengono arrestate e successivamente riavviate con il comando <code class="command">/sbin/iptables-restore</code>. Questa opzione funziona solo se non è caricato il modulo del kernel, <code class="command">ipchains</code>. Per verificare se il modulo è caricato, digitare come root il seguente comando:
 						</div><pre class="screen"><code class="command"> [root at MyServer ~]# lsmod | grep ipchains </code></pre><div class="para">
-							Se il comando non restituisce nessun output, vuol dire che il modulo non è stato caricato. Quindi, se necessario, usare il comando <code class="command">/sbin/rmmod</code>, per rimuovere il modulo.
+							Se il comando non restituisce nessun output, vuol dire che il modulo non è stato caricato. In caso contrario usare il comando <code class="command">/sbin/rmmod</code> per rimuovere il modulo.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">stop</code> — Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate, insieme a tutti i moduli e ai componenti di iptables.
+							<code class="command">stop</code> — Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate insieme a tutti i moduli e ai componenti di iptables.
 						</div><div class="para">
-							Se nel file di configurazione, <code class="filename">/etc/sysconfig/iptables-config</code>, è stato modificato il valore della direttiva <code class="command">IPTABLES_SAVE_ON_STOP</code>, dal valore predefinito (no) al valore <code class="command">yes</code>, le attuali regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le precedenti regole sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+							Se nel file di configurazione <code class="filename">/etc/sysconfig/iptables-config</code> è stato modificato il valore della direttiva <code class="command">IPTABLES_SAVE_ON_STOP</code> dal valore predefinito (no) al valore <code class="command">yes</code>, le attuali regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le precedenti regole vengono salvate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
 						</div><div class="para">
-							Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
+							Per maggiori informazioni, vedere la <a class="xref" href="#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">restart</code> — Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate, e il firewall è riavviato con le configurazioni presenti in <code class="filename">/etc/sysconfig/iptables</code>.Questa opzione funziona, soltanto se il modulo del kernel, <code class="command">ipchains</code> non è caricato.
+							<code class="command">restart</code> — Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate e il firewall è riavviato con le configurazioni presenti in <code class="filename">/etc/sysconfig/iptables</code>. Questa opzione funziona solo se il modulo del kernel <code class="command">ipchains</code> non è caricato.
 						</div><div class="para">
-							Se nel file di configurazione, <code class="filename">/etc/sysconfig/iptables-config</code>, è stato modificato il valore della direttiva <code class="command">IPTABLES_SAVE_ON_RESTART</code>, dal valore predefinito (no) al valore <code class="command">yes</code>, le attuali regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le precedenti regole sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+							Se nel file di configurazione <code class="filename">/etc/sysconfig/iptables-config</code> è stato modificato il valore della direttiva <code class="command">IPTABLES_SAVE_ON_RESTART</code>, dal valore predefinito (no) al valore <code class="command">yes</code>, le attuali regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le precedenti regole vengono salvate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
 						</div><div class="para">
-							Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
+							Per maggiori informazioni, vedere la <a class="xref" href="#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">status</code> — Visualizza lo stato del firewall ed elenca tutte le regole attive.
 						</div><div class="para">
-							La configurazione predefinita per questa opzione, visualizza in tutte le regole, inidirizzi IP. Per visualizzare le stesse informazioni in formato dominio ed hostname, modificare nel file <code class="filename">/etc/sysconfig/iptables-config</code>, il valore della direttiva <code class="command">IPTABLES_STATUS_NUMERIC</code> con il valore <code class="command">no</code>. Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
+							La configurazione predefinita per questa opzione è visualizzare gli indirizzi IP in formato numerico. Per la visualizzazione in formato nome dominio ed hostname, impostare nel file <code class="filename">/etc/sysconfig/iptables-config</code> il valore della direttiva <code class="command">IPTABLES_STATUS_NUMERIC</code> con il valore <code class="command">no</code>. Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">panic</code> — Scarica tutte le regole del firewall. La policy di tutte le tabellle configurate, è impostata a <code class="command">DROP</code>.
+							<code class="command">panic</code> — Scarica tutte le regole di firewall. La policy di tutte le tabellle configurate viene impostata a <code class="command">DROP</code>.
 						</div><div class="para">
-							Questa opzione potrebbe essere utile quando si scopre che un server è compromesso. Piuttosto che spegnere o fisicamente diconnettere il sistema dalla rete, si può usare questa opzione per fermare ogni traffico da/verso la rete, lasciando la macchina in uno stato adatto per analisi o altre investigazioni.
+							Questa opzione potrebbe essere utile quando si scopre che un server è compromesso. Piuttosto che spegnere o fisicamente diconnettere il sistema dalla rete si può usare questa opzione per fermare ogni traffico da/verso la rete, portando la macchina in uno stato ideale per analisi o altre investigazioni.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">save</code> — Salva le regole di firewall nel file <code class="filename">/etc/sysconfig/iptables</code>, tramite <code class="command">iptables-save</code>. Per maggiori informazioni, vedere la <a class="xref" href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules" title="2.9.3. Salvataggio delle regole IPTables">Sezione 2.9.3, «Salvataggio delle regole IPTables»</a>.
-						</div></li></ul></div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				In IPv6 il controllo di netfilter, può usare gli stessi comandi degli script di init fin quì indicati, sostituendo <code class="command">ip6tables</code> al posto di <code class="command">iptables</code>, nei comandi di <code class="command">/sbin/service</code>. Per maggiori informazioni su IPv6 e netfilter, vedere <a class="xref" href="#sect-Security_Guide-IPTables-IPTables_and_IPv6" title="2.9.5. IPTables ed IPv6">Sezione 2.9.5, «IPTables ed IPv6»</a>.
-			</div></div><div class="section" title="2.9.4.1. File di configurazione degli script di controllo" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File">2.9.4.1. File di configurazione degli script di controllo</h4></div></div></div><div class="para">
-				Il comportamento degli init-script di <code class="command">iptables</code>, è controllato dal file di configurazione <code class="filename">/etc/sysconfig/iptables-config</code>. Di seguto si riporta un elenco delle direttive contenute in questo file:
+							<code class="command">save</code> — Salva le regole di firewall nel file <code class="filename">/etc/sysconfig/iptables</code> con il comando <code class="command">iptables-save</code>. Per maggiori informazioni, vedere la <a class="xref" href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules" title="2.9.3. Salvataggio delle regole IPTables">Sezione 2.9.3, «Salvataggio delle regole IPTables»</a>.
+						</div></li></ul></div></li></ul></div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				In IPv6 il controllo di netfilter avviene allo stesso modo come fin quì indicato, basta sostituire <code class="command">ip6tables</code> con <code class="command">iptables</code> nei comandi di <code class="command">/sbin/service</code>. Per maggiori informazioni su IPv6 e netfilter, vedere <a class="xref" href="#sect-Security_Guide-IPTables-IPTables_and_IPv6" title="2.9.5. IPTables ed IPv6">Sezione 2.9.5, «IPTables ed IPv6»</a>.
+			</div></div></div><div class="section" title="2.9.4.1. File di configurazione degli script di controllo" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File">2.9.4.1. File di configurazione degli script di controllo</h4></div></div></div><div class="para">
+				Il comportamento degli init-script di <code class="command">iptables</code> è controllato dal file di configurazione <code class="filename">/etc/sysconfig/iptables-config</code>. Di seguto si riporta un elenco delle direttive contenute in questo file:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="command">IPTABLES_MODULES</code> — Specifica una lista di moduli di <code class="command">iptables</code> da caricare, all'avvio di un firewall. Questi possono includere componenti NAT e tracciatori di connessione.
+						<code class="command">IPTABLES_MODULES</code> — All'avvio del firewall specifica una lista di moduli di <code class="command">iptables</code> da caricare. Questi possono includere componenti NAT e tracciatori di connessione.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">IPTABLES_MODULES_UNLOAD</code> — Al riavvio o all'arresto del firewall, tutti i moduli sono scaricati. Questa direttiva, accetta i seguenti valori:
+						<code class="command">IPTABLES_MODULES_UNLOAD</code> — Al riavvio o all'arresto del firewall tutti i moduli vengono scaricati. Questa direttiva accetta i seguenti valori:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								<code class="command">yes</code> — Il valore predefinito. Usare questo valore, al fine di garantire un corretto stato, dopo un riavvio o arresto del firewall.
+								<code class="command">yes</code> — Il valore predefinito. Usare questo valore al fine di garantire un corretto stato dopo un riavvio o arresto del firewall.
 							</div></li><li class="listitem"><div class="para">
-								<code class="command">no</code> — Usare questo valore soltanto se ci sono problemi nello scaricare i moduli di netfilter.
+								<code class="command">no</code> — Usare questo valore soltanto se ci sono problemi nello scaricare i moduli.
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<code class="command">IPTABLES_SAVE_ON_STOP</code> — All'arresto del firewall, le regole correnti del firewall sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Questa direttiva accetta i seguenti valori:
+						<code class="command">IPTABLES_SAVE_ON_STOP</code> — All'arresto del firewall le regole correnti del firewall sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Questa direttiva accetta i seguenti valori:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								<code class="command">yes</code> — All'arresto del firewall, le regole esistenti sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>, e le regole precedenti sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+								<code class="command">yes</code> — All'arresto del firewall le regole esistenti sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le regole precedenti sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
 							</div></li><li class="listitem"><div class="para">
-								<code class="command">no</code> — Il valore predefinito. All'arresto del firewall, le regole esistenti vengono perse.
+								<code class="command">no</code> — Il valore predefinito. All'arresto del firewall le regole esistenti vengono perse.
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<code class="command">IPTABLES_SAVE_ON_RESTART</code> — Al riavvio del firewall, le regole correnti vengono salvate. Questa direttiva accetta i seguenti valori:
+						<code class="command">IPTABLES_SAVE_ON_RESTART</code> — Al riavvio del firewall le regole correnti vengono salvate. Questa direttiva accetta i seguenti valori:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								<code class="command">yes</code> — Quando il firewall viene riavviato, le regole esistenti sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>, e la versione precedente è spostata nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+								<code class="command">yes</code> — Al riavvio del firewall le regole esistenti sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le regole precedenti vengono salvare nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
 							</div></li><li class="listitem"><div class="para">
-								<code class="command">no</code> — Il valore predefinito. Quando si riavvia il firewall, le regole esistenti vengono perse.
+								<code class="command">no</code> — Il valore predefinito. Al riavvio del firewall le regole esistenti vengono perse.
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<code class="command">IPTABLES_SAVE_COUNTER</code> — Salva e ripristina tutti i contatori di pacchetti e byte, di tutte le catene e di tutte le regole. Questa direttiva accetta i seguenti valori:
+						<code class="command">IPTABLES_SAVE_COUNTER</code> — Salva e ripristina i contatori di pacchetti e byte nelle regole di tutte le catene. Questa direttiva accetta i seguenti valori:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 								<code class="command">yes</code> — Salva i valori dei contatori.
 							</div></li><li class="listitem"><div class="para">
@@ -3727,159 +3732,159 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 							</div></li></ul></div></li><li class="listitem"><div class="para">
 						<code class="command">IPTABLES_STATUS_NUMERIC</code> — Visualizza gli indirizzi IP in formato numerico invece del formato basato su nomi (dominio ed hostname). Questa direttiva accetta due valori:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								<code class="command">yes</code> — Il valore predefinito. Nell'informazione di stato, restituisce gli indirizzi IP in formato numerico.
+								<code class="command">yes</code> — Il valore predefinito. Restituisce gli indirizzi IP in formato numerico.
 							</div></li><li class="listitem"><div class="para">
-								<code class="command">no</code> — Nell'informazione di stato, restituisce gli indirizzi IP espressi tramite domini ed hostname.
+								<code class="command">no</code> — Restituisce gli indirizzi in formato nome dominio ed hostname.
 							</div></li></ul></div></li></ul></div></div></div><div class="section" title="2.9.5. IPTables ed IPv6" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_and_IPv6">2.9.5. IPTables ed IPv6</h3></div></div></div><div class="para">
-			Se è installato il pacchetto <code class="filename">iptables-ipv6</code>, allora è possibilie filtrare i pacchetti (netfilter) del protocollo Internet IPv6, di prossima generazione. Il comando usato per manipolare il netfilter IPv6, è <code class="command">ip6tables</code>.
+			Se è installato il pacchetto <code class="filename">iptables-ipv6</code> allora è possibilie filtrare i pacchetti (netfilter) del protocollo Internet IPv6 di prossima generazione. Il comando usato per manipolare il netfilter IPv6 è <code class="command">ip6tables</code>.
 		</div><div class="para">
-			Le principali direttive usate con questo comando, sono identiche a quelle per il comando <code class="command">iptables</code>, ad eccezione della tabella <code class="command">nat</code>, non ancora supportata. Ciò vuol dire che, ad oggi, non è possibile effettuare operazioni NAT (Network Address Translation) sugli indirizzi IPv6, come il mascheramento e il reindirizzamento dei servizi.
+			Le principali direttive di questo comando sono identiche a quelle del comando <code class="command">iptables</code>, ad eccezione della tabella <code class="command">nat</code> non ancora supportata. Ciò vuol dire che ad oggi non è possibile effettuare operazioni NAT (Network Address Translation), sugli indirizzi IPv6 come il mascheramento e il forwarding dei servizi.
 		</div><div class="para">
-			Le regole di <code class="command">ip6tables</code>, sono salvate nel file <code class="filename">/etc/sysconfig/ip6tables</code>, mentre le precedenti regole, tramite gli init-script di <code class="command">ip6tables</code> sono spostate nel file <code class="filename">/etc/sysconfig/ip6tables.save</code>.
+			Le regole di <code class="command">ip6tables</code> sono salvate nel file <code class="filename">/etc/sysconfig/ip6tables</code> e le regole precedenti vengono salvate nel file <code class="filename">/etc/sysconfig/ip6tables.save</code>.
 		</div><div class="para">
-			Le opzioni di configurazione degli init-script, si trovano nel file <code class="filename">/etc/sysconfig/ip6tables-config</code>, e i nomi delle varie direttive variano di poco, rispetto alle analoghe del comando <code class="command">iptables</code>.
+			Le opzioni di configurazione degli init-script si trovano nel file <code class="filename">/etc/sysconfig/ip6tables-config</code> e i nomi delle varie direttive variano di poco rispetto alle analoghe di <code class="command">iptables</code>.
 		</div><div class="para">
-			Per esempio, la direttiva <code class="command">IPTABLES_MODULES</code> nel file <code class="filename">iptables-config</code> è equivalente alla direttiva <code class="command">IP6TABLES_MODULES</code>, nel file <code class="filename">ip6tables-config</code>.
+			Per esempio, la direttiva <code class="command">IPTABLES_MODULES</code> del file <code class="filename">iptables-config</code> è equivalente alla direttiva <code class="command">IP6TABLES_MODULES</code> del file <code class="filename">ip6tables-config</code>.
 		</div></div><div class="section" title="2.9.6. Ulteriori risorse" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Ulteriori risorse</h3></div></div></div><div class="para">
-			Per altre informazioni sul filtraggio dei pacchetti, tramite <code class="command">iptables</code>, fare riferimneto alle seguenti risorse.
+			Per altre informazioni sul filtraggio dei pacchetti con <code class="command">iptables</code> fare riferimneto alle seguenti risorse.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<a class="xref" href="#sect-Security_Guide-Firewalls" title="2.8. Firewall">Sezione 2.8, «Firewall»</a> — E' un capitolo dedicato al ruolo dei firewall, nell'ambito di una strategia di sicurezza globale, contenente strategie per costruire regole di firewall.
-				</div></li></ul></div><div class="section" title="2.9.6.1. Documentazione su IPTable installata" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation">2.9.6.1. Documentazione su IPTable installata </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="command">man iptables</code> — Contiene una descrizione di <code class="command">iptables</code>, insieme ad un elenco completo di target (targets), opzioni (options), ed estensioni di corrispondenza (match extensions).
-					</div></li></ul></div></div><div class="section" title="2.9.6.2. Utili siti web su IPTable" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">2.9.6.2. Utili siti web su IPTable</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<a href="http://www.netfilter.org/">netfilter.org</a> — Il sito web del progetto netfilter/iptables. Contiene informazioni assortite su <code class="command">iptables</code>, inclusa una FAQ con soluzioni per problemi specifici e varie guide scritte da Rusty Russell, il manutentore del firewall IP di Linux. Gli HOWTO, coprono vari argomenti come concetti di rete, filtraggio dei pacchetti nel kernel, e configurazioni NAT.
-					</div></li><li class="listitem"><div class="para">
-						<a href="http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html">justlinux.com</a> — Una introduzione su come i pacchetti attraversano lo stack di comunicazione nel kernel Linux, insieme ad una introduzione su come costruire comandi <code class="command">iptables</code>, di base.
-					</div></li></ul></div></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><p><sup>[<a id="ftn.id4297006" href="#id4297006" class="para">11</a>] </sup>
-					Il numero e il tipo di protezione supportata, dipende dai produttori
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4286261" href="#id4286261" class="para">12</a>] </sup>
-						GRUB also accepts unencrypted passwords, but it is recommended that an MD5 hash be used for added security.
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5164639" href="#id5164639" class="para">13</a>] </sup>
+					<a class="xref" href="#sect-Security_Guide-Firewalls" title="2.8. Firewall">Sezione 2.8, «Firewall»</a> — E' un capitolo dedicato al ruolo dei firewall nell'ambito di una strategia di sicurezza globale con strategie per costruire regole di firewall.
+				</div></li></ul></div><div class="section" title="2.9.6.1. Documentazione installata" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation">2.9.6.1. Documentazione installata </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">man iptables</code> — Contiene una descrizione di <code class="command">iptables</code> con l'elenco completo dei targets, delle options e delle match extensions.
+					</div></li></ul></div></div><div class="section" title="2.9.6.2. Utili siti web su IPTables" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">2.9.6.2. Utili siti web su IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://www.netfilter.org/">netfilter.org</a> — Il sito web del progetto netfilter/iptables. Contiene informazioni assortite su <code class="command">iptables</code>, inclusa una FAQ con soluzioni per problemi specifici e varie guide scritte da Rusty Russell, il manutentore del firewall IP di Linux. Gli HOWTO, coprono vari argomenti come concetti di rete, filtraggio dei pacchetti nel kernel e configurazioni NAT.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html">justlinux.com</a> — Un'introduzione su come i pacchetti attraversano lo stack di comunicazione nel kernel Linux, con un'introduzione su come costruire comandi <code class="command">iptables</code> di base.
+					</div></li></ul></div></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><p><sup>[<a id="ftn.id3733782" href="#id3733782" class="para">11</a>] </sup>
+					Il numero e il tipo di protezione supportata dipende dai produttori
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3283411" href="#id3283411" class="para">12</a>] </sup>
+						GRUB accetta anche password in chiaro, tuttavia per aumentare il livello di sicurezza si raccomanda di aggiungere un hash MD5
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3300804" href="#id3300804" class="para">13</a>] </sup>
 						Questo accesso è ancora soggetto alle restrizioni imposte da SELinux, se abilitato
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5409985" href="#id5409985" class="para">14</a>] </sup>
-				Un sistema in cui sia il client sia il server condividono una chiave comune usata per cifrare/decifrare la comunicazione di rete.
-			</p></div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 3. Crittografia o cifratura" id="chap-Security_Guide-Encryption" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 3. Crittografia o cifratura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. La cifratura del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Cifratura basata su file</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">3.4. Dati in Movimento</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Virtual Private Networks</a></span></dt><dt><spa
 n class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">3.7. Cifratura disco con LUKS</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Cifratura manuale di directory</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Istruzioni passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Risultato finale</a></span></dt><dt><span class="section"><a href="#sect-Security_Gui
 de-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Link interessanti</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivi 7-Zip cifrati </a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instruzioni di installazione, passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Istruzioni d'uso, passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. 7-Zip e gli altri sistemi operativi</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-U
 sing_GPG">3.9. Utilizzo di GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generazione di chiavi GPG in GNOME</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Generazione di chiavi GPG in KDE</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Generazione di chiavi GPG usando la riga di comando</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">3.9.4. Usare GPG con Alpine</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">3.9.5. Usare GPG con Evolution</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">3.9.6. Usare GPG in Thunderbird
 </a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.7. Sulla crittografia a chive pubblica</a></span></dt></dl></dd></dl></div><div class="para">
-		Esistono due principali tipi di dati che devono essere protetti: i dati a riposo e i dati in movimento. Questi differenti tipi di dati, sono protetti in modo simile, usando tecnologie simili, ma le implementazioni possono essere completamente differenti. Nessuna implementazione, per quanto "sicura", può sentirsi tale contro tutti i possibili metodi di compromissione, poichè la stessa informazione può essere a riposo e in movimento in differenti istanti di tempo.
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3249001" href="#id3249001" class="para">14</a>] </sup>
+				Un sistema in cui sia il client sia il server condividono una chiave comune usata per cifrare/decifrare la comunicazione.
+			</p></div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 3. Cifratura" id="chap-Security_Guide-Encryption" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 3. Cifratura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. Completa cifratura del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Cifratura basata su file</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">3.4. Dati in Movimento</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Virtual Private Networks</a></span></dt><dt><span class="section"><a hre
 f="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">3.7. Cifratura disco con LUKS</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Cifrare manualmente una Directory</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Istruzioni passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Risultato finale</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encrypti
 on-Links_of_Interest">3.7.5. Link di interesse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivi 7-Zip cifrati</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instruzioni di installazione passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Istruzioni d'uso passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. 7-Zip e gli altri sistemi operativi</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">3.9. Usare GNU
  Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generare chiavi GPG in GNOME</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Generare chiavi GPG in KDE</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Generare chiavi GPG con un terminale</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">3.9.4. Usare GPG con Alpine</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">3.9.5. Usare GPG con Evolution</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">3.9.6. Usare GPG con Thunderbird</a></span></dt><dt><span class="section"><a href="#sect
 -Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.7. Sulla crittografia a chive pubblica</a></span></dt></dl></dd></dl></div><div class="para">
+		Esistono due principali tipi di dati che devono essere protetti: i dati a riposo e i dati in movimento. Questi differenti tipi di dati sono protetti in modo simile, usando tecnologie simili ma le implementazioni possono essere completamente differenti. Nessuna implementazione, per quanto sicura, può sentirsi tale contro tutti i possibili metodi di compromissione, proprio perchè l'informazione può essere a riposo e in movimento in differenti istanti di tempo.
 	</div><div class="section" title="3.1. Dati a Riposo" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</h2></div></div></div><div class="para">
-			Data at rest is data that is stored on a hard drive, tape, CD, DVD, disk, or other media. This information's biggest threat comes from being physically stolen. Laptops in airports, CDs going through the mail, and backup tapes that get left in the wrong places are all examples of events where data can be compromised through theft. If the data was encrypted on the media then you wouldn't have to worry as much about the data being compromised.
-		</div></div><div class="section" title="3.2. La cifratura del disco" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. La cifratura del disco</h2></div></div></div><div class="para">
-			Full disk or partition encryption is one of the best ways of protecting your data. Not only is each file protected but also the temporary storage that may contain parts of these files is also protected. Full disk encryption will protect all of your files so you don't have to worry about selecting what you want to protect and possibly missing a file.
+			I dati a riposo sono i dati immagazzinati su disco fisso, nastro, CD, DVD o altro supporto. La principale minaccia contro questo tipo di dati è rappesentata dal furto. I portatili negli aereoporti, i CD spediti per posta e i nastri di backup che vengono lasciati nei posti sbagliati sono tutti esempi di eventi in cui i dati possono essere compromessi da un furto. Se i dati sono stati cifrati allora non c'è da preoccuparsi così tanto della loro compromissione.
+		</div></div><div class="section" title="3.2. Completa cifratura del disco" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. Completa cifratura del disco</h2></div></div></div><div class="para">
+			La completa cifratura del disco o di una sua partizione, rappresenta uno dei metodi migliori per proteggere i dati. Non solo è protetto ogni file ma anche la memoria temporanea contenente parti di questi file. La completa cifratura del disco è in grado di proteggere tutti i file, evitando all'utente la preoccupazione di quali file proteggere ed eventuali sue dimenticanze.
 		</div><div class="para">
-			Fedora 13 (e le versioni precedenti fino a Fedora 9), supporta in modo nativo, la cifratura LUKS. LUKS cifra le partizioni del disco fisso, proteggendo i dati, quando il computer è spento. Ciò protegge il computer anche da attacker, che usando la modalità singolo utente o qualche altro metodo, tentano di accedere al computer.
+			Fedora 14 (e le versioni precedenti fino a Fedora 9), supporta in modo nativo la cifratura LUKS. LUKS cifra le partizioni del disco fisso proteggendo i dati quando il computer è inattivo. Inoltre protegge il computer anche da attaccanti che in modalità <span class="emphasis"><em>single user</em></span> o in altro modo riescono ad accedere al computer.
 		</div><div class="para">
-			Soluzioni di cifratura del disco, come LUKS, proteggono i dati solo quando il computer è spento. Una volta acceso e decifrato da LUKS, i file sul disco sono disponibili per chiunque ha normalmente accesso. Per proteggere i file quando il computer è acceso, usare la cifratura del disco, in combinazione con un'altra soluzione, come la cifratura basata su file. Ricordare inoltre, che è buona norma bloccare il computer, ogni qualvolta ci si allontana dalla propria postazione. Impostare un salvaschermo, protetto da frase d'accesso che si attivi dopo qualche minuto di inattività, è un buon modo per mantenere lontani, eventuali intrusi.
+			Soluzioni di cifratura del disco come LUKS, proteggono i dati solo quando il computer è spento. Una volta attivo e decifrato da LUKS, i file sul disco diventano disponibili a chiunque abbia accesso alla macchina. Per proteggere i file quando il computer è acceso, usare la cifratura del disco in combinazione con un'altra soluzione, come la cifratura basata su file. Ricordare inoltre che è buona norma bloccare il computer, ogni qualvolta ci si allontana dalla propria postazione. Impostare un salvaschermo protetto da frase d'accesso che si attivi dopo qualche minuto di inattività, è un buon modo per mantenere lontani eventuali intrusi.
 		</div></div><div class="section" title="3.3. Cifratura basata su file" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Cifratura basata su file</h2></div></div></div><div class="para">
-			GnuPG (GPG) è una versione open source di PGP, che consente di firmare e/o cifrare un file o un messaggio email. Ciò è utile per mantenere l'integrità del messaggio o del file, ed inoltre protegge la confidenzialità delle informazioni, ivi contenute. Nel caso delle mail, GPG fornisce una doppia protezione. Non solo fornisce la protezione dei Dati a Riposo, ma anche dei Dati in Movimento, una volta inviato nella rete.
+			GnuPG (GPG) è una versione open source di PGP che consente di firmare e/o cifrare un file o un messaggio email. Ciò serve a garantire l'integrità del messaggio o del file ed inoltre protegge la confidenzialità delle informazioni contenute. Nel caso delle mail GPG fornisce una doppia protezione. Non solo fornisce la protezione dei Dati a Riposo ma anche dei Dati in Movimento.
 		</div><div class="para">
-			La cifratura basata su file, serve a proteggere il file dopo che esso ha lasciato il computer, come quando si spedisce un CD per posta. Alcune soluzioni, lasciano dei residui del file cifrato, che un attacker con accesso fisico al computer, sotto determinate circostanze, può usare per ripristinare il file cifrato. Per proteggere i contenuti di questi file da questi utenti maliziosi, usare la cifratura basata su file, in combinazione con altre soluzioni, come la codifica del disco.
+			La cifratura basata su file serve a proteggere il file dopo che esso ha lasciato il computer, come quando si spedisce un CD per posta. Alcune soluzioni lasciano dei residui del file cifrato, che un attaccante con accesso fisico al computer, in determinate circostanze, può usare per ripristinare il file cifrato. Per proteggere i contenuti di questi file da utenti maliziosi, usare la cifratura basata su file in combinazione con altre soluzioni, come la completa cifratura del disco.
 		</div></div><div class="section" title="3.4. Dati in Movimento" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion">3.4. Dati in Movimento</h2></div></div></div><div class="para">
-			I dati in movimento, sono dati che vengono trasmessi nella rete. Le principali minacce contro i dati in movimento, sono l'intercettazione e l'alterazione. Il nome utente e la password, non dovrebbero essere mai trasmessi nella rete, senza protezione, poichè potrebbero essere intercettate e usate da qualcun'altro, per impersonare l'utente dell'account o per guadagnare l'accesso ad informazioni sensibili. Anche altre informazioni private, come quelle relative ai conti bancari, dovrebbero essere protette, quando trasmesse attraverso una rete. Se la sessione di rete è stata cifrata, allora non si corre alcun rischio: i dati non possano venir compromessi durante la trasmissione.
+			I dati in movimento sono dati che vengono trasmessi nella rete. Le principali minacce contro i dati in movimento sono l'intercettazione e l'alterazione. Password e Nome Utente non dovrebbero essere mai trasmessi nella rete senza protezione, poichè potrebbero essere intercettate e usate da qualcun'altro per impersonare l'utente e/o per guadagnare l'accesso ad informazioni sensibili. Anche altre informazioni private, come quelle relative ai conti bancari, dovrebbero essere protette quando vengono trasmesse in una rete. Se la sessione di rete è stata cifrata allora non si corre alcun rischio: i dati non possono venir compromessi durante la trasmissione.
 		</div><div class="para">
-			I dati in movimento, sono particolarmente vulnerabili agli attackers, in quanto questi non devono trovarsi nei pressi della postazione del computer, dove sono salvati i dati, ma possono trovarsi ovunque, lungo il percorso seguito dai dati. I tunnel di codifica, possono proteggere i dati lungo il percorso di comunicazione.
+			I dati in movimento sono particolarmente vulnerabili agli attaccanti, in quanto questi non devono trovarsi nei pressi della postazione del computer, dove sono salvati i dati, ma possono trovarsi ovunque lungo il percorso seguito dai dati. Tunnel di cifratura possono proteggere i dati lungo il percorso di comunicazione.
 		</div></div><div class="section" title="3.5. Virtual Private Networks" id="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Virtual Private Networks</h2></div></div></div><div class="para">
-			Una reti VPN (Virtual Private Network), fornisce un tunnel cifrato fra i computer o le reti di computer, di tutte le porte. Con una rete VPN, tutto il traffico proveniente dal client viene trasmesso al server, attraverso il tunnel cifrato. Cio significa che il client si trova logicamente sulla stessa rete del server, a cui è connesso tramite VPN. Le reti VPN sono molto comuni e semplici da usare ed impostare.
+			Una reta VPN (Virtual Private Network), fornisce un tunnel cifrato fra i computer o le reti di computer per tutti i servizi interessati. Con una rete VPN, tutto il traffico proveniente dal client viene trasmesso al server attraverso il tunnel cifrato. Cio significa che il client si trova logicamente sulla stessa rete del server a cui è connesso tramite VPN. Le reti VPN sono molto comuni e sono semplici da usare ed impostare.
 		</div></div><div class="section" title="3.6. Secure Shell" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Secure Shell</h2></div></div></div><div class="para">
-			SSH (Secure Shell) è un potente protocollo di rete, usato per comunicare con altri sistemi, attraverso un canale sicuro. Le trasmissioni su SSH, sono cifrate e protette da intercettazioni. Può essere usato anche per accessi cifrati, offrendo un metodo di autenticazione più robusto, rispetto ai tradizionali nome-utente e password.
+			SSH (Secure Shell), è un potente protocollo di rete usato per comunicare con altri sistemi attraverso un canale sicuro. Le trasmissioni su SSH sono cifrate e protette da intercettazioni. Può essere usato anche per accessi cifrati offrendo un metodo di autenticazione più robusto, rispetto ai tradizionali metodi basati su nome-utente e password.
 		</div><div class="para">
-			SSH è molto semplice da attivare. Avviando il servizio sshd, il sistema inizia ad accettare connessioni, permettendo l'accesso al sistema dopo l'inserimento un corretto nome utente e password. Il numero di porta TCP standard del servizio SSH, è 22; comunque può essere modificato nel file di configurazione <span class="emphasis"><em>/etc/ssh/sshd_config</em></span>. Questo file contiene anche altre opzioni di configurazione di SSH.
+			SSH è molto semplice da attivare. Una volta avviato, il servizio sshd inizia ad accettare connessioni ed a permettere l'accesso al sistema solo dopo l'inserimento di un nome utente e password, corretti. Il numero di porta TCP standard del servizio SSH è 22; comunque può essere modificato nel file di configurazione <code class="filename">/etc/ssh/sshd_config</code>. Questo file contiene anche altre opzioni di configurazione di SSH.
 		</div><div class="para">
-			Secure Shell (SSH) fornisce anche tunnel cifrati tra computer, ma soltanto su una porta. <a href="http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software">L'indirizzamento di porta può essere fatto usando un tunnel SSH</a> ed il traffico venir cifrato durnate il suo passaggio in questo tunnel, tuttavia l'indirizzamento di porta non è così scorrevole come in una rete VPN.
+			Secure Shell (SSH) fornisce anche tunnel cifrati tra computer ma soltanto su una porta. <a href="http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software">Il port forwarding può essere fatto usando un tunnel SSH</a> ed il traffico può venir cifrato lungo il suo passaggio nel tunnel, tuttavia il port forwarding non è così fluido come con VPN.
 		</div></div><div xml:lang="it-IT" class="section" title="3.7. Cifratura disco con LUKS" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption">3.7. Cifratura disco con LUKS</h2></div></div></div><div class="para">
-		Lo standard Linux Unified Key Setup (o LUKS) cifra partizioni di disco di un sistema Linux. Ciò può risultare particolarmente importante, nel caso dei portatili e dei supporti rimovibili. Inolltre, LUKS consente di usare più chiavi utente per la decifrazione di una chiave principale, usata per cifrare la partizione.
+		Lo standard Linux Unified Key Setup (o LUKS) cifra partizioni di disco di un sistema Linux. Ciò può risultare particolarmente importante nel caso dei portatili e dei supporti rimovibili. Inolltre LUKS consente l'uso di più chiavi utente per la decifrazione di una chiave principale, usata per cifrare la partizione.
 	</div><div class="section" title="3.7.1. Implementazione di LUKS in Fedora" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</h3></div></div></div><div class="para">
-			Fedora 9, and later, utilizes LUKS to perform file system encryption. By default, the option to encrypt the file system is unchecked during the installation. If you select the option to encrypt you hard drive, you will be prompted for a passphrase that will be asked every time you boot the computer. This passphrase "unlocks" the bulk encryption key that is used to decrypt your partition. If you choose to modify the default partition table you can choose which partitions you want to encrypt. This is set in the partition table settings
+			Fedora 9 e le successive versioni, utilizzano LUKS per cifrare il file system. Per impostazione, l'opzione per cifrare il file system è disabilitata durante l'installazione di Fedora. Se il sistema viene installato con l'opzione di cifratura abilitata, allora ad ogni avvio del sistema verrà richiesto di inserire la frase di accesso (passphrase) per "sbloccare" la chiave di cifratura del disco. Se si decide di modificare la tabella di partizionamento predefinita, nelle impostazioni della tabella è possibile scegliere quali partizioni cifrare.
 		</div><div class="para">
-			Fedora's default implementation of LUKS is AES 128 with a SHA256 hashing. Ciphers that are available are:
+			In Fedora, l'implementazione predefinita di LUKS si basa su AES 128 con funzione di hash SHA256. Gli algoritmi di cifratura disponibili sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					AES - Advanced Encryption Standard - <a href="http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf">AES - FIPS PUB 197</a>
 				</div></li><li class="listitem"><div class="para">
-					Twofish (Un cifrario a blocchi da 128-bit)
+					Twofish (Con blocco di cifratura da 128-bit)
 				</div></li><li class="listitem"><div class="para">
 					Serpent
 				</div></li><li class="listitem"><div class="para">
 					CAST-128 Encryption Algorithm - <a href="http://www.ietf.org/rfc/rfc2144.txt">RFC 2144</a>
 				</div></li><li class="listitem"><div class="para">
 					CAST-256 Encryption Algorithm - <a href="http://www.ietf.org/rfc/rfc2612.txt">RFC 2612</a>
-				</div></li></ul></div></div><div class="section" title="3.7.2. Cifratura manuale di directory" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Cifratura manuale di directory</h3></div></div></div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-				Questa procedura comporta la rimozione completa dei dati, dalla partizione da cifrare: tutti i dati contenuti nella partizione andranno presi! Prima di procedere, assicurarsi di salvare i dati contenenti informazioni importanti, su un supporto esterno!
-			</div></div><div class="para">
-			Di seguito, si spiega come cifrare una partizione in un sistema Fedora 13 (e versioni precedenti, fino alla Fedora 9) funzionante; in particolare come cifrare la partizione /home (con altre partizioni il procedimento rimane lo stesso).
+				</div></li></ul></div></div><div class="section" title="3.7.2. Cifrare manualmente una Directory" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Cifrare manualmente una Directory</h3></div></div></div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+				Questa procedura comporta la rimozione completa dei dati dalla partizione da cifrare: tutti i dati contenuti nella partizione andranno PERSIi! Prima di procedere, assicurarsi di salvare i dati contenenti informazioni importanti su un supporto esterno!
+			</div></div></div><div class="para">
+			Di seguito, si spiega come cifrare una partizione in una versione di Fedora corrente (e in versioni precedenti fino a Fedora 9); in particolare come cifrare la partizione <code class="filename">/home</code> (con altre partizioni il procedimento rimane lo stesso).
 		</div><div class="para">
-			La seguente procedura, cancella tutti i dati esistenti nella partizione: assicurarsi quindi, prima di iniziare, di aver correttamente salvato i propri dati importanti. Si richiede anche che sia predisposta una partizione separata per /home (p.e. /dev/VG00/LV_home). Inoltre tutti i comandi devono essere eseguiti come utente root. Se un qualche passaggio fallisce, non continuare, risolvere il problema e riprendere la procedura soltanto a soluzione avvenuta.
+			La seguente procedura cancella tutti i dati esistenti nella partizione: assicurarsi quindi, prima di iniziare, di aver adeguatamente salvato i propri dati importanti. Si richiede anche che sia presente una partizione separata per <code class="filename">/home</code> (p.e. /dev/VG00/LV_home). Inoltre tutti i comandi devono essere eseguiti come utente root. Se un qualche passaggio fallisce, non continuare ma risolvere il problema e riprendere la procedura soltanto a soluzione avvenuta.
 		</div></div><div class="section" title="3.7.3. Istruzioni passo passo" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Istruzioni passo passo</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-					accedere al runlevel 1: <code class="code">telinit 1</code>
+					Accedere al runlevel 1: <code class="code">telinit 1</code>
 				</div></li><li class="listitem"><div class="para">
-					smontare la partizione /home, esistente: <code class="code"> umount /home</code>
+					Smontare la partizione <code class="filename">/home</code> esistente: <code class="code"> umount /home</code>
 				</div></li><li class="listitem"><div class="para">
-					in caso di falllimento, usare il comando <code class="code">fuser</code>, per trovare e terminare i processi, che usano /home: <code class="code">fuser -mvk /home</code>
+					In caso di falllimento usare il comando <code class="code">fuser</code>, per trovare e terminare i processi che usano <code class="filename">/home</code>: <code class="code">fuser -mvk /home</code>
 				</div></li><li class="listitem"><div class="para">
-					verificare che la partizione /home, sia stata smontata: <code class="code">cat /proc/mounts | grep home</code>
+					Verificare che la partizione /home sia stata smontata: <code class="code">cat /proc/mounts | grep home</code>
 				</div></li><li class="listitem"><div class="para">
-					Scrivere la partizione, con dati casuali: <code class="code">dd if=/dev/urandom of=/dev/VG00/LV_home</code>. Il processo di scrittura può richiedere diverse ore.
-				</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-						Questo passaggio, di riscrittura della partizione, è un imperativo: assicura una buon protezione contro tentativi di intrusione. Dato il suo lungo periodo di completamento, si consiglia di effettuare questa operazione, nei lunghi periodi di inutilizzo del sistema, per esempio durante la notte.
-					</div></div></li><li class="listitem"><div class="para">
+					Scrivere la partizione con dati casuali: <code class="code">dd if=/dev/urandom of=/dev/VG00/LV_home</code>. Il processo di scrittura può richiedere diverse ore.
+				</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+						Questo passaggio di riscrittura della partizione è un imperativo: assicura una buon protezione contro tentativi di intrusione. Dato che l'operazione richiede un lungo periodo per il suo completamento, si consiglia di effettuare questa operazione nei lunghi periodi di inutilizzo del sistema, per esempio durante la notte.
+					</div></div></div></li><li class="listitem"><div class="para">
 					Inizializzare la partizione: <code class="code">cryptsetup --verbose --verify-passphrase luksFormat /dev/VG00/LV_home</code>
 				</div></li><li class="listitem"><div class="para">
-					aprire la partizione, ora cifrata: <code class="code">cryptsetup luksOpen /dev/VG00/LV_home home</code>
+					Aprire la partizione appena cifrata: <code class="code">cryptsetup luksOpen /dev/VG00/LV_home home</code>
 				</div></li><li class="listitem"><div class="para">
-					check it's there: <code class="code">ls -l /dev/mapper | grep home</code>
+					Verificare che esista la partizione: <code class="code">ls -l /dev/mapper | grep home</code>
 				</div></li><li class="listitem"><div class="para">
-					creare un file system: <code class="code">mkfs.ext3 /dev/mapper/home</code>
+					Creare un file system: <code class="code">mkfs.ext3 /dev/mapper/home</code>
 				</div></li><li class="listitem"><div class="para">
-					montare la partizione: <code class="code">mount /dev/mapper/home /home</code>
+					Montare la partizione: <code class="code">mount /dev/mapper/home /home</code>
 				</div></li><li class="listitem"><div class="para">
-					check it's visible: <code class="code">df -h | grep home</code>
+					Verificare che la partizione sia visibile: <code class="code">df -h | grep home</code>
 				</div></li><li class="listitem"><div class="para">
-					aggiungere al file /etc/crypttab, la seguente riga: <code class="code">home /dev/VG00/LV_home none</code>
+					Aggiungere al file /etc/crypttab la seguente riga: <code class="code">home /dev/VG00/LV_home none</code>
 				</div></li><li class="listitem"><div class="para">
-					modificare il file /etc/fstab, eliminando la riga relativa a /home ed aggiungendo la riga <code class="code">/dev/mapper/home /home ext3 defaults 1 2</code>
+					Modificare il file /etc/fstab eliminando la riga relativa a /home ed aggiungendo la riga <code class="code">/dev/mapper/home /home ext3 defaults 1 2</code>
 				</div></li><li class="listitem"><div class="para">
-					verificare la correttezza della riga inserita in fstab, digitando: <code class="code">mount /home</code>
+					Controllare la correttezza della riga inserita in fstab digitando: <code class="code">mount /home</code>
 				</div></li><li class="listitem"><div class="para">
-					ripristinare i contesti di SELinux predefiniti: <code class="code">/sbin/restorecon -v -R /home</code>
+					Ripristinare i contesti di SELinux predefiniti: <code class="code">/sbin/restorecon -v -R /home</code>
 				</div></li><li class="listitem"><div class="para">
-					riavviare il sistema: <code class="code">shutdown -r now</code>
+					Riavviare il sistema: <code class="code">shutdown -r now</code>
 				</div></li><li class="listitem"><div class="para">
-					La riga, precedentemente inserita in /etc/crypttab, richiede di inserire al boot, la passphrase di <code class="code">luks</code>.
+					La riga precedentemente inserita in <code class="filename">/etc/crypttab</code> (al passo 12), richiede di inserire al boot la passphrase di <code class="code">luks</code>.
 				</div></li><li class="listitem"><div class="para">
-					Accedere come root per ripristinare il backup.
+					Accedere come root e ripristinare il backup.
 				</div></li></ol></div></div><div class="section" title="3.7.4. Risultato finale" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Risultato finale</h3></div></div></div><div class="para">
-			Congratulazioni, ora si ha una partizione completamente cifrata, che protegge con sicurezza tutti i suoi dati "a riposo", ossia a sistema spento.
-		</div></div><div class="section" title="3.7.5. Link interessanti" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Link interessanti</h3></div></div></div><div class="para">
+			Congratulazioni, ora si ha una partizione completamente cifrata che protegge con sicurezza tutti i dati a riposo, ossia a sistema spento.
+		</div></div><div class="section" title="3.7.5. Link di interesse" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Link di interesse</h3></div></div></div><div class="para">
 			Per ulteriori informazioni su LUKS o sulla cifratura di dischi rigidi in Fedora, fare riferimento ai seguenti link:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="http://code.google.com/p/cryptsetup/">LUKS - Linux Unified Key Setup</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="https://bugzilla.redhat.com/attachment.cgi?id=161912">HOWTO: Creating an encrypted Physical Volume (PV) using a second hard drive, pvmove, and a Fedora LiveCD</a>
-				</div></li></ul></div></div></div><div xml:lang="it-IT" class="section" title="3.8. Archivi 7-Zip cifrati" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivi 7-Zip cifrati </h2></div></div></div><div class="para">
-		<a href="http://www.7-zip.org/">7-Zip</a>, è uno strumento di compressione file, cross-platform, di prossima generazione, usato anche per proteggere il contenuto degli archivi con un robusto sistema di cifratura (AES-256). Ciò è particolarmente utile per trasferire dati tra computer con sistemi operativi diversi (p.e. Linux a casa, windows in ufficio), essendo una soluzione di archiviazione con un sistema di cifratura portabile.
+				</div></li></ul></div></div></div><div xml:lang="it-IT" class="section" title="3.8. Archivi 7-Zip cifrati" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivi 7-Zip cifrati</h2></div></div></div><div class="para">
+		<a href="http://www.7-zip.org/">7-Zip</a> è uno strumento di compressione file, cross-platform di prossima generazione, usato per proteggere il contenuto degli archivi con un robusto sistema di cifratura (AES-256). Ciò è particolarmente utile per trasferire dati tra computer con sistemi operativi diversi (p.e. Linux a casa, windows in ufficio), essendo una soluzione di archiviazione con sistema di cifratura portabile.
 	</div><div class="section" title="3.8.1. Installazione di 7-Zip in Fedora" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</h3></div></div></div><div class="para">
-			7-Zip non è un pacchetto base di Fedora, ma può essere scaricato dal repository. Una volta installato, il pacchetto si manterrà aggiornato, come gli altri pacchetti del sistema, senza richiedere particolare manutenzione.
-		</div></div><div class="section" title="3.8.2. Instruzioni di installazione, passo passo" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instruzioni di installazione, passo passo</h3></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					Open a Terminal: <code class="code">Click ''Applications'' -&gt; ''System Tools'' -&gt; ''Terminal''</code>
+			7-Zip non è un pacchetto base di Fedora ma può essere scaricato dal repository. Una volta installato il pacchetto riceverà gli aggiornamenti come avviene con gli altri pacchetti del sistema, senza richiedere particolare manutenzione.
+		</div></div><div class="section" title="3.8.2. Instruzioni di installazione passo passo" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instruzioni di installazione passo passo</h3></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Aprire un terminale: p.e. in GNOME, selezionare <code class="code"> ''Applicazioni'' -&gt; ''Strumenti di Sistema'' -&gt; ''Terminale''</code>
 				</div></li><li class="listitem"><div class="para">
-					Installare 7-Zip, come utente root: <code class="code">yum install p7zip</code>
+					Installare 7-Zip come utente root: <code class="code">sudo yum install p7zip</code>
 				</div></li><li class="listitem"><div class="para">
 					Chiudere il terminale: <code class="code">Ctrl+D</code>
-				</div></li></ul></div></div><div class="section" title="3.8.3. Istruzioni d'uso, passo passo" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Istruzioni d'uso, passo passo</h3></div></div></div><div class="para">
-			By following these instructions you are going to compress and encrypt your "Documents" directory. Your original "Documents" directory will remain unaltered. This technique can be applied to any directory or file you have access to on the filesystem.
+				</div></li></ul></div></div><div class="section" title="3.8.3. Istruzioni d'uso passo passo" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Istruzioni d'uso passo passo</h3></div></div></div><div class="para">
+			Di seguito si riportano le istruzioni per comprimere e cifrare la propria cartella <code class="filename">Documenti</code>. La cartella <code class="filename">Documenti</code> originaria, rimane inalterata. Questa tecnica si può applicare a tutte le altre cartelle o file del sistema a cui si ha accesso. Si presume di lavorare in ambiente GNOME.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					Open a Terminal:<code class="code">Click ''Applications'' -&gt; ''System Tools'' -&gt; ''Terminal''</code>
+					Aprire un terminale: selezionare <code class="code"> ''Applicazioni'' -&gt; ''Strumenti di Sistema'' -&gt; ''Terminale''</code>
 				</div></li><li class="listitem"><div class="para">
-					Comprimere e Cifrare: (inserire una password, quando richiesto) <code class="code">7za a -mhe=on -ms=on -p Documenti.7z Documenti/</code>
+					Comprimere e Cifrare: (inserire una password quando richiesto) <code class="code">7za a -mhe=on -ms=on -p Documenti.7z Documenti/</code>
 				</div></li></ul></div><div class="para">
-			The "Documents" directory is now compressed and encrypted. The following instructions will move the encrypted archive somewhere new and then extract it.
+			La cartella <code class="filename">Documenti</code> è ora compressa e cifrata. Successivamente si sposta la cartella archivio da un'altra parte, dove verrà estratta.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Creare una nuova directory: <code class="code">mkdir nuovaDirectory</code>
 				</div></li><li class="listitem"><div class="para">
-					Spostare la cartella archivio, nella nuovaDirectory: <code class="code">mv Documenti.7z nuovaDirectory</code>
+					Spostare la cartella archivio nella nuovaDirectory: <code class="code">mv Documenti.7z nuovaDirectory</code>
 				</div></li><li class="listitem"><div class="para">
 					Spostarsi nella nuovaDirectory: <code class="code">cd nuovaDirectory</code>
 				</div></li><li class="listitem"><div class="para">
 					Estrarre i file: (inserire la password, quando richiesto) <code class="code">7za x Documenti.7z</code>
 				</div></li></ul></div><div class="para">
-			I file estratti dall'archivio, ora si trovano nella nuovaDirectory. Le seguenti istruzioni ripristinano le condizioni iniziali, rimuovendo tutti i file e directory create.
+			I file estratti dall'archivio ora si trovano nella nuovaDirectory. Le seguenti istruzioni ripristinano le condizioni iniziali, rimuovendo tutti i file e directory create.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Spostarsi nella directory superiore: <code class="code">cd ..</code>
 				</div></li><li class="listitem"><div class="para">
@@ -3887,71 +3892,71 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 				</div></li><li class="listitem"><div class="para">
 					Chiudere il terminale: <code class="code">Ctrl+D</code>
 				</div></li></ul></div></div><div class="section" title="3.8.4. 7-Zip e gli altri sistemi operativi" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. 7-Zip e gli altri sistemi operativi</h3></div></div></div><div class="para">
-			7-Zip, per impostazione, non viene distribuito con microsoft windows o mac os x. Se si vuole usare 7-Zip su queste piattaforme, occorre <a href="http://www.7-zip.org/download.html">scaricare</a> le versioni appropriate a questi sistemi operativi.
-		</div></div></div><div xml:lang="it-IT" class="section" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" id="sect-Security_Guide-Encryption-Using_GPG" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Using_GPG">3.9. Utilizzo di GNU Privacy Guard (GnuPG)</h2></div></div></div><div class="para">
-		<span class="application"><strong>GnuPG</strong></span> (GPG) is used to identify yourself and authenticate your communications, including those with people you don't know. GPG allows anyone reading a GPG-signed email to verify its authenticity. In other words, GPG allows someone to be reasonably certain that communications signed by you actually are from you. GPG is useful because it helps prevent third parties from altering code or intercepting conversations and altering the message.
+			7-Zip, per impostazione, non viene distribuito con microsoft windows o mac os x. Se si vuole usare 7-Zip su queste piattaforme occorre <a href="http://www.7-zip.org/download.html">scaricare</a> le versioni appropriate a questi sistemi operativi.
+		</div></div></div><div xml:lang="it-IT" class="section" title="3.9. Usare GNU Privacy Guard (GnuPG)" id="sect-Security_Guide-Encryption-Using_GPG" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Using_GPG">3.9. Usare GNU Privacy Guard (GnuPG)</h2></div></div></div><div class="para">
+		<span class="application"><strong>GnuPG</strong></span> (GPG) è usato per identificare gli utenti ed autenticare le comunicazioni, incluse quelle con persone non direttamente note. GPG consente a chi riceve una email firmata GPG di verificare l'autenticità del messaggio. In altre parole, GPG garantisce con ragionevole certezza che le comunicazioni firmate provengono effettivamente da chi ha le ha firmate. GPG è utile perchè impedisce a un terzo (l'intruso) di alterare il messaggio, intercettare conversazioni o corrompere codice.
 	</div><div class="para">
-		GPG può essere usato, anche per firmare e/o cifrare file di un sistema o di un drive di rete. Ciò serve ad aumentare la protezione, impedendo che un file venga alterato o letto da persone non autorizzate.
+		GPG può essere usato anche per firmare e/o cifrare i file sul proprio sistema o su un drive di rete. Ciò serve ad aumentare la protezione impedendo che un file venga alterato o letto da persone non autorizzate.
 	</div><div class="para">
-		Per poter usare GPG per autenticare o cifrare email, occorre dapprima creare una coppia di chiavi, pubblica e privata. Una volta create, per poterle utilizzare, occorre impostare il client di posta.
-	</div><div class="section" title="3.9.1. Generazione di chiavi GPG in GNOME" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generazione di chiavi GPG in GNOME</h3></div></div></div><div class="para">
-			Install the Seahorse utility, which makes GPG key management easier. From the main menu, select <code class="code">System &gt; Administration &gt; Add/Remove Software</code> and wait for PackageKit to start. Enter <span class="package">Seahorse</span> into the text box and select the Find. Select the checkbox next to the ''seahorse'' package and select ''Apply'' to add the software. You can also install <span class="package">Seahorse</span> at the command line with the command <code class="code">su -c "yum install seahorse"</code>.
-		</div><div class="para">
-			To create a key, from the ''Applications &gt; Accessories'' menu select ''Passwords and Encryption Keys'', which starts the application <code class="code">Seahorse</code>. From the ''Key'' menu select ''Create New Key...'' then ''PGP Key'' then click ''Continue''. Type your full name, email address, and an optional comment describing who are you (e.g.: John C. Smith, jsmith at example.com, The Man). Click ''Create''. A dialog is displayed asking for a passphrase for the key. Choose a strong passphrase but also easy to remember. Click ''OK'' and the key is created.
-		</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-				Se si dimentica la passphrase, la chiave non può più essere usata e tutti i dati cifrati con la chiave, andranno perduti.
-			</div></div><div class="para">
-			To find your GPG key ID, look in the ''Key ID'' column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x6789ABCD". You should make a backup of your private key and store it somewhere secure.
-		</div></div><div class="section" title="3.9.2. Generazione di chiavi GPG in KDE" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Generazione di chiavi GPG in KDE</h3></div></div></div><div class="para">
-			Start the KGpg program from the main menu by selecting Applications &gt; Utilities &gt; Encryption Tool. If you have never used KGpg before, the program walks you through the process of creating your own GPG keypair. A dialog box appears prompting you to create a new key pair. Enter your name, email address, and an optional comment. You can also choose an expiration time for your key, as well as the key strength (number of bits) and algorithms. The next dialog box prompts you for your passphrase. At this point, your key appears in the main <code class="code">KGpg</code> window.
-		</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-				Se si dimentica la passphrase, la chiave non può più essere usata e tutti i dati cifrati con la chiave, andranno perduti.
-			</div></div><div class="para">
-			To find your GPG key ID, look in the ''Key ID'' column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x6789ABCD". You should make a backup of your private key and store it somewhere secure.
-		</div></div><div class="section" title="3.9.3. Generazione di chiavi GPG usando la riga di comando" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Generazione di chiavi GPG usando la riga di comando</h3></div></div></div><div class="para">
+		Per poter usare GPG per autenticare o cifrare email occorre dapprima creare una coppia di chiavi, pubblica e privata. Una volta create, per poterle utilizzare occorre impostare il client di posta.
+	</div><div class="section" title="3.9.1. Generare chiavi GPG in GNOME" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generare chiavi GPG in GNOME</h3></div></div></div><div class="para">
+			Installare l'utility <span class="application"><strong>Seahorse</strong></span>, un'applicazione che semplifica la gestione delle chiavi GPG. Dal menu, selezionare <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Aggiungi/Rimuovi Software</strong></span>, per avviare PackageKit. Nella casella di testo, inserire <span class="package">Seahorse</span> e poi premere Trova. Abilitare la casella accanto al pacchetto "seahorse" e poi premere <span class="guibutton"><strong>Applica</strong></span> per avviare il processo di installazione (verifica dipendenze, scaricamento, verifica integrità, installazione). <span class="package">Seahorse</span> può essere installato anche da terminale, digitando <code class="code">su -c "yum install seahorse"</code>.
+		</div><div class="para">
+			Per creare una chiave, avviare <code class="code">Seahorse</code> selezionando <span class="guimenuitem"><strong>Applicazioni &gt; Accessori &gt; Password e chiavi di cifratura</strong></span>. Dal menu della finestra principale, selezionare <span class="guimenuitem"><strong>File &gt; Nuovo...'' &gt; Chiave PGP</strong></span> e poi premere <span class="guibutton"><strong>Continua</strong></span>. Inserire il nome e il cognome, l'indirizzo email ed opzionalmente un commento (es. pippo, pippo at paperopoli.org, L'amico di Topolino e il fidanzato di Clarabella). Poi premere <span class="guibutton"><strong>Crea</strong></span>. Nella nuova finestra di dialogo inserire una frase d'accesso (passphrase) per la chiave. Scegliere una passphrase, robusta e facile da ricordare. Infine premere <span class="guibutton"><strong>Ok</strong></span> per creare la chiave.
+		</div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+				Se si dimentica la passphrase la chiave non può più essere usata e tutti i dati cifrati con la chiave andranno perduti.
+			</div></div></div><div class="para">
+			L'ID della chiave GPG si trova nella colonna <span class="guilabel"><strong>ID chiave</strong></span> della finestra principale di Seahorse, accanto al <span class="guilabel"><strong>Nome</strong></span> della chiave creata. In molti casi quando viene richiesta la ID chiave, occorre anteporre al valore di ID, il prefisso "0x", come in "0x6789ABCD". Si raccomanda di creare una copia di backup della chiave e di custodirla in un luogo sicuro e protetto.
+		</div></div><div class="section" title="3.9.2. Generare chiavi GPG in KDE" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Generare chiavi GPG in KDE</h3></div></div></div><div class="para">
+			Avviare il programma KGpg, selezionando <span class="guimenuitem"><strong>Applications &gt; Utilities &gt; Encryption Tool</strong></span>. Se è la prima volta che si usa KGpg, il programma avvia un wizard da cui creare una coppia di chiavi GPG. Occorre inserire il nome, l'indirizzo di posta ed un commento (opzionale). Si può indicare anche una scadenza per la chiave, come pure il grado di robustezza (numero di bit) e l'algoritmo di cifratura. Nella seconda pagina del wizard si richiede di inserire una passphrase, per poter usare la chiave. Al termine del processo di crezione la chiave compare nella finestra principale di <code class="code">KGpg</code>.
+		</div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+				Se si dimentica la passphrase la chiave non può più essere usata e tutti i dati cifrati con la chiave andranno perduti.
+			</div></div></div><div class="para">
+			L'ID della chiave GPG si trova nella colonna <span class="guilabel"><strong>ID chiave</strong></span> della finestra principale di Seahorse, accanto al <span class="guilabel"><strong>Nome</strong></span> della chiave creata. In molti casi quando viene richiesta la ID chiave, occorre anteporre al valore di ID, il prefisso "0x", come in "0x6789ABCD". Si raccomanda di creare una copia di backup della chiave e di custodirla in un luogo sicuro e protetto.
+		</div></div><div class="section" title="3.9.3. Generare chiavi GPG con un terminale" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Generare chiavi GPG con un terminale</h3></div></div></div><div class="para">
 			Usare il seguente comando di shell: <code class="code">gpg --gen-key</code>
 		</div><div class="para">
-			Il comando genera una coppia di chiavi, una pubblica ed una privata. I destinatari usano la chiave pubblica per autenticare e/o decifrare le comunicazioni. Distribuire la chiave pubblica alle persone interessate a ricevere comunicazioni autenticate, come le mailing list. Il Fedora Documentation Project, per esempio, richiede ai propri partecipanti di includere una chiave GPG insieme alla propria descrizione personale.
+			Il comando genera una coppia di chiavi, una pubblica ed una privata. I destinatari usano la chiave pubblica per autenticare e/o decifrare le comunicazioni. Distribuire la chiave pubblica alle persone interessate a ricevere comunicazioni autenticate come le mailing list. Il Fedora Documentation Project, per esempio, richiede ai propri partecipanti di indicare la propria chiave GPG nelle propria pagina personale.
 		</div><div class="para">
-			Una serie di prompt, guiderà il processo di creazione. Per assegnare valori predefiniti, basta premere il tasto <code class="code">Invio</code>. Il primo prompt richiede di selezionare il tipo di chiave:
+			Una serie di prompt condurrano lungo processo di creazione. Per assegnare valori predefiniti basta premere il tasto <code class="code">Invio</code>. Il primo prompt richiede di selezionare il tipo di chiave:
 		</div><div class="para">
-			Selezionare un tipo di chiave: (1) DSA and ElGamal (predefinto) (2) DSA (solo firma) (4) RSA (solo firma). Nella maggior parte dei casi, il valore predefinito va bene. Infatti, una chiave DSA/ElGamal, consente non solo di firmare le comunicazioni, ma anche cifrare file.
+			Selezionare un tipo di chiave: (1) DSA and ElGamal (predefinto) (2) DSA (solo firma) (4) RSA (solo firma). Nella maggior parte dei casi il valore predefinito va bene. Infatti una chiave DSA/ElGamal consente non solo di firmare le comunicazioni ma anche di cifrare file.
 		</div><div class="para">
-			Next, choose the key size: minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) Again, the default is sufficient for almost all users, and represents an ''extremely'' strong level of security.
+			Poi inserire la lunghezza della chiave: la lunghezza minima è 768 bit; 1024 bit la lunghezza predefinita e 2048 la massima lunghezza. Di nuovo il valore predefinito è sufficiente per la maggior parte degli utenti e rappresenta un livello di sicurezza <span class="emphasis"><em>estremamente</em></span> robusto.
 		</div><div class="para">
-			Next, choose when the key will expire. It is a good idea to choose an expiration date instead of using the default, which is ''none.'' If, for example, the email address on the key becomes invalid, an expiration date will remind others to stop using that public key.
+			Poi selezionare la durata della chiave. E' una buona idea impostare una data di scadenza invece di usare il valore predefinito che è ''none''. Se per esempio, l'indirizzo email coperto dalla chiave non è più valido, una data di scadenza avviserà i destinatari di non usare più quella chiave pubblica.
 		</div><div class="para">
 			Specificare la durata della chiave; 0: nessuna scadenza; d: scadenza dopo d giorni; w: scadenza dopo w settimane; m: scadenza dopo m mesi; y: scadenza dopo y anni.
 		</div><div class="para">
-			Inserendo per esempio, <code class="code">1y</code>, la chiave avrà validità di un anno.(Tenere presente, che è possibile modificare la scadenza anche successivamente).
+			Inserendo per esempio <code class="code">1y</code>, la chiave avrà validità di un anno. (Tenere presente che è possibile modificare la scadenza anche successivamente).
 		</div><div class="para">
-			Before the <code class="code">gpg</code>code&gt; program asks for signature information, the following prompt appears: <code class="code">Is this correct (y/n)?</code> Enter <code class="code">y</code>code&gt; to finish the process.
+			Prima di richiedere altre informazioni, appare il seguente prompt: <code class="code">Is this correct (y/n)?</code> Inserire <code class="code">y</code>, per terminare il processo.
 		</div><div class="para">
-			Successivamente, inserire il proprio nome ed indirizzo e-mail. Ricordare che il processo di creazione di una chiave pubblica, serve ad identificare se stessi come persone reali, inserire perciò il proprio nome reale. Non usare alias o nickname, che potrebbero mascherare la propria identità.
+			Successivamente, inserire il proprio nome ed indirizzo email. Ricordare che il processo di creazione di una chiave pubblica serve ad identificare se stessi come persone reali, inserire perciò il proprio nome reale. Non usare alias o nickname che potrebbero mascherare la propria identità.
 		</div><div class="para">
-			Inserire il proprio indirizzo e-mail reale. Se si inserisce un indirizzo fasullo, gli altri potrebbero avere dei problemi a rintracciare la chiave pubblica e potrebbe complicare l'autenticazione delle comunicazioni. Se, per esempio, la chiave GPG è impiegata per far parte della mailing list del Docs Project,inserire la mail usata per accedere alla mailing list.
+			Inserire il proprio indirizzo email reale. Se si inserisce un indirizzo fasullo gli altri potrebbero avere dei problemi a rintracciare la chiave pubblica e potrebbe complicare l'autenticazione delle comunicazioni. Se per esempio la chiave GPG è impiegata per far parte della mailing list del Docs Project, inserire la email usata per accedere alla mailing list.
 		</div><div class="para">
-			Use the comment field to include aliases or other information. (Some people use different keys for different purposes and identify each key with a comment, such as "Office" or "Open Source Projects.")
+			Nel campo commento inserire alias o altre informazioni a piacere. (Alcune persone usano chiavi differenti per scopi differenti, identificando ciascuna chiave con un commento, come "Ufficio" o "Fedora Project").
 		</div><div class="para">
-			Al prompt di conferma, se tutte le informazioni sono corrette, digitare O per continuare, o usare le altre opzioni per risolvere eventuali problemi. Infine inserire una passphrase per proteggere la propria chiave segreta. Il programma <code class="code">gpg</code> richiede di inserire due volte in successione la stessa passphrase, scongiurando errori di battitura.
+			Al prompt di conferma, se tutte le informazioni sono corrette, digitare O per continuare o usare le altre opzioni per risolvere eventuali problemi. Infine inserire una passphrase per proteggere la propria chiave segreta. Il programma <code class="code">gpg</code> richiede di inserire due volte in successione la stessa passphrase, scongiurando errori di battitura.
 		</div><div class="para">
-			A questo punto, <code class="code">gpg</code> genera dei dati random garantendo una chiave segreta (pressocchè) unica. Spostare il mouse, digitare sulla tastiera, o fare altre operazioni, aiuta a migliorare la generazione random dei dati. Una volta completato, le chiavi sono pronte per l'uso:
+			A questo punto, <code class="code">gpg</code> genera dei dati random garantendo una chiave segreta (pressocchè) unica. Per aiutare l'applicazione a migliorare la generazione random dei dati può essere efficace durante questa fase, spostare il mouse, digitare sulla tastiera o fare altre operazioni. Una volta completato questo passaggio, le chiavi sono pronte per l'uso:
 		</div><pre class="screen">
-pub  1024D/1B2AFA1C 2005-03-31 John Q. Doe (Fedora Docs Project) &lt;jqdoe at example.com&gt;
+pub  1024D/1B2AFA1C 2005-03-31 luigi votta (Fedora Docs Project) &lt;lewis41 at fedoraproject.org&gt;
 Key fingerprint = 117C FE83 22EA B843 3E86  6486 4320 545E 1B2A FA1C
 sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31] 
 </pre><div class="para">
-			The key fingerprint is a shorthand "signature" for your key. It allows you to confirm to others that they have received your actual public key without any tampering. You do not need to write this fingerprint down. To display the fingerprint at any time, use this command, substituting your email address: <code class="code"> gpg --fingerprint jqdoe at example.com </code>
+			Key fingerprint (impronta digitale) è una breve "firma" della propria chiave. Essa permette di confermare ai destinatari di aver ricevuto la chiave senza alcuna manomissione. Non occorre ricordare la propria fingerprint. Per visualizzarla basta usare il comando <code class="code"> gpg --fingerprint lewis41 at fedoraproject.org</code>.
 		</div><div class="para">
-			Your "GPG key ID" consists of 8 hex digits identifying the public key. In the example above, the GPG key ID is 1B2AFA1C. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x1B2AFA1C".
-		</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-				Se si dimentica la passphrase, la chiave non può più essere usata e tutti i dati cifrati con la chiave, andranno perduti.
-			</div></div></div><div class="section" title="3.9.4. Usare GPG con Alpine" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">3.9.4. Usare GPG con Alpine</h3></div></div></div><div class="para">
-			Se si usa il client di posta, <span class="application"><strong>Alpine</strong></span> o <span class="application"><strong>Pine</strong></span>, per usare GPG occorre installare il pacchetto <span class="package">ez-pine-gpg</span>, che può essere scaricato da <a href="http://business-php.com/opensource/ez-pine-gpg/">http://business-php.com/opensource/ez-pine-gpg/</a>. Una volta installato, occorre modificare il file <code class="filename">~/.pinerc</code>. Ossia:
+			La "GPG key ID" (ID della chiave GPG) è composta da 8 numeri esadecimali (base 16: 0-F). Nell'esempio precedente l'ID della chiave GPG, è pari a 1B2AFA1C. In molte situazioni quando viene richiesto il proprio ID della chiave GPG, occorre anteporre il simbolo "0x" all'ID, come in "0x1B2AFA1C".
+		</div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+				Se si dimentica la passphrase la chiave non può più essere usata e tutti i dati cifrati con la chiave andranno perduti.
+			</div></div></div></div><div class="section" title="3.9.4. Usare GPG con Alpine" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">3.9.4. Usare GPG con Alpine</h3></div></div></div><div class="para">
+			Se si usa il client di posta <span class="application"><strong>Alpine</strong></span> o <span class="application"><strong>Pine</strong></span>, per usare GPG occorre installare il pacchetto <span class="package">ez-pine-gpg</span> scaricabile da <a href="http://business-php.com/opensource/ez-pine-gpg/">http://business-php.com/opensource/ez-pine-gpg/</a>. Una volta installato, occorre modificare il file <code class="filename">~/.pinerc</code>. Ossia:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					il path <code class="filename">/home/username/bin</code> deve essere sostituito con il path del pacchetto installato
 				</div></li><li class="listitem"><div class="para">
-					In two places, the gpg-identifier after _RECIPIENTS_ should be replaced with your GPG public key's identifier. The reason you include your own GPG identifier here is so that if you send an encrypted message to "Alice", that message is also encrypted with your public key -- if you don't do this, then you will not be able to open that message in your sent-mail folder and remind yourself of what you wrote.
+					individuare i due gpg-identifier dopo la stringa _RECIPIENTS_, e sostituirli con l'ID della chiave GPG. In questo modo spedendo un messaggio cifrato a qualcuno, il messaggio viene cifrato anche con la propria chiave; senza questa impostazione non sarebbe possibile leggere il messaggio nella cartella dei messaggi inviati.
 				</div></li></ol></div><div class="para">
 			La modifica dovrebbe assomigliare a qualcosa di simile:
 		</div><pre class="screen">
@@ -3964,146 +3969,146 @@ display-filters=_LEADING("-----BEGIN PGP")_ /home/max/bin/ez-pine-gpg-incoming
 sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
     /home/username/bin/ez-pine-gpg-encrypt _RECIPIENTS_ gpg-identifier,
     /home/username/bin/ez-pine-gpg-sign-and-encrypt _INCLUDEALLHDRS_ _RECIPIENTS_ gpg-identifier
-</pre></div><div class="section" title="3.9.5. Usare GPG con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">3.9.5. Usare GPG con Evolution</h3></div></div></div><div class="section" title="3.9.5.1. Configurare GPG in Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring">3.9.5.1. Configurare GPG in Evolution</h4></div></div></div><div class="para">
-				Per configurare GPG in <span class="application"><strong>Evolution</strong></span>, dal menu di <span class="application"><strong>Evolution</strong></span> selezionare <span class="guimenu"><strong>Modifica </strong></span> → <span class="guisubmenu"><strong> Preferenze</strong></span>. Nella finestra delle <span class="guilabel"><strong>Preferenze di Evolution</strong></span>, selezionare, nel pannello di sinistra, <span class="guilabel"><strong>Account di posta</strong></span>. Nel pannello di destra, selezionare l'account di posta che si vuole autenticare. Poi premere il pulsante <span class="guilabel"><strong>Modifica</strong></span>. Nella finestra delle impostazioni, <span class="guilabel"><strong>Editor account</strong></span>, selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>.
+</pre></div><div class="section" title="3.9.5. Usare GPG con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">3.9.5. Usare GPG con Evolution</h3></div></div></div><div class="section" title="3.9.5.1. Configurare GPG per l'uso con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring">3.9.5.1. Configurare GPG per l'uso con Evolution</h4></div></div></div><div class="para">
+				Per configurare GPG in <span class="application"><strong>Evolution</strong></span>, dal menu di <span class="application"><strong>Evolution</strong></span> selezionare <span class="guimenu"><strong>Modifica &gt; </strong></span> → <span class="guisubmenu"><strong> &gt; Preferenze</strong></span>. Nella finestra delle <span class="guilabel"><strong>Preferenze di Evolution</strong></span>, selezionare nel pannello di sinistra <span class="guilabel"><strong>Account di posta</strong></span>. Nel pannello di destra selezionare l'account di posta che si vuole autenticare. Poi premere il pulsante <span class="guibutton"><strong>Modifica</strong></span>. Nella finestra delle impostazioni <span class="guilabel"><strong>Editor account</strong></span>, selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>.
 			</div><div class="para">
-				In the PGP/GPG Key ID field, enter the GPG key ID matching this account's email address. If you are not sure what your key ID is, use this command: <code class="code">gpg --fingerprint EMAIL_ADDRESS</code>. The key ID is the same as the last eight characters (4 bytes) of the key fingerprint. It is a good idea to click the option Always encrypt to myself when sending encrypted mail. You may also want to select Always sign outgoing messages when using this account.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Se le chiavi pubbliche non vengono contrassegnate come fidate, non sarà possibie cifrare le mail, a meno di non selezionare l'opzione "Dare sempre fiducia nel cifrare, alle chiavi nel portachiavi personale". In tale situazione, si riceve un messaggio in cui si segnala il fallimento della verifica di fiducia.
-				</div></div></div><div class="section" title="3.9.5.2. Verificare le mail con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying">3.9.5.2. Verificare le mail con Evolution</h4></div></div></div><div class="para">
-				Evolution will automatically check any incoming GPG-signed messages for validity. If Evolution cannot GPG verify a message due to a missing public key (or tampering), it will end with a red banner. If the message is verified but you have not signed the key either locally or globally, the banner will be yellow. If the message is verified and you have signed the key, the banner will be green. When you click the seal icon, Evolution displays a dialog with more security information about the signature. To add a public key to your keyring, use the search function along with the key owner's email address: <code class="code">gpg --keyserver pgp.mit.edu --search email address</code>. To import the correct key, you may need to match the key ID with the information provided by Evolution.
-			</div></div><div class="section" title="3.9.5.3. Firmare e cifrare email in Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting">3.9.5.3. Firmare e cifrare email in Evolution</h4></div></div></div><div class="para">
-				Firmare una mail consente al destinatario di verficare l'autenticità della mail, ossia del mittente. Il Fedora Project incoraggia caldamente i propri utenti a firmare le mail, incluse quelle indirizzate alle mailing list dei vari progetti Fedora. Cifrare le mail, consente di leggere il loro contenuto, soltanto ai destinatari, per questo motivo non cifrare le mail inviate alle mailing list.
+				Nel campo di testo etichettato <span class="guilabel"><strong>ID della chiave PGP/GPG</strong></span>, inserire l'ID della chiave GPG corrispondente a questo account di posta. Un metodo per scoprire l'ID della chiave è usare questo comando in un terminale: <code class="command">gpg --fingerprint EMAIL_ADDRESS</code>. L'ID della chiave coincide con gli ultimi otto caratteri (4 byte) del fingerprint della chiave. Può essere una buona idea abilitare anche la casella con l'etichetta <span class="guilabel"><strong>Cifrare sempre per se stessi quando si inviano messaggi cifrati</strong></span>. Si potrebbe anche abilitare la casella <span class="guilabel"><strong>Firmare sempre i messaggi in uscita quando si usa questo account</strong></span>.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Se le chiavi pubbliche non vengono contrassegnate come fidate non sarà possibie cifrare le email, a meno di non selezionare l'opzione <span class="guilabel"><strong>Dare sempre fiducia nel cifrare alle chiavi nel portachiavi personale</strong></span>. In tal caso si riceve un messaggio in cui si segnala il fallimento della verifica di fiducia.
+				</div></div></div></div><div class="section" title="3.9.5.2. Verificare le email con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying">3.9.5.2. Verificare le email con Evolution</h4></div></div></div><div class="para">
+				Evolution verifica automaticamente la validità di ogni messaggio ricevuto. Se Evolution non riesce a verificare la firma GPG di un messaggio a causa di una chiave pubbilca mancante (o manomessa), nella parte in basso del messaggio compare una banda rossa. Se il messaggio è stato verificato ma la chiave non risulta firmata nè localmente nè globalmente, il banner è di colore giallo. Se il messaggio è stato verificato e la chiave risulta firmata, il banner è verde. Cliccando sull'icona con il sigillo all'interno del banner, Evolution visualizza una finestra con informazioni di sicurezza sulla firma. Per aggiungere una chiave pubblica al proprio porta chiavi personale, usare la funzione di ricerca e l'indirizzo email del proprietario della chiave: <code class="code">gpg --keyserver pgp.mit.edu --search email address</code>. Per importare la chiave corretta occorre che l'ID della chiave coincida con le informazioni fornite da Evolution.
+			</div></div><div class="section" title="3.9.5.3. Firmare e cifrare email con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting">3.9.5.3. Firmare e cifrare email con Evolution</h4></div></div></div><div class="para">
+				Firmare una email consente al destinatario di verficare l'autenticità della email, ossia del mittente. Il Fedora Project incoraggia caldamente i propri utenti a firmare le email, incluse quelle indirizzate alle mailing list dei vari progetti Fedora. Cifrare le email consente di leggere il loro contenuto soltanto ai destinatari, per questo motivo non cifrare le email inviate alle mailing list.
 			</div><div class="para">
-				Nelle impostazioni dell'account, selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>. Per firmare le proprie mail, inserire nella casella di testo con l'etichetta <span class="guilabel"><strong>ID della chiave PGP/GPG</strong></span>, l'ID della propria chiave. Per cifrare le mail, abilitare la casella con l'etichetta <span class="guilabel"><strong>Cifrare sempre per stessi quando si inviano messaggi cifrati</strong></span>. Un messaggio cifrato può anche essere firmato, ed è una buona regola farlo. Al momento dell'invio di una mail firmata, Evolution richiede di inserire la passphrase per la chiave GPG (Dopo tre tentativi falliti, Evolution segnala un messaggio di errore). Se si abilita la casella con l'etichetta <span class="guilabel"><strong>Ricorda la password per il resto della sessione</strong></span>, non occorrere reinserire la passphrase per firmare o decifrare mail, nelle volte successive, a meno di non chiudere e riavviare una nuov
 a sessione.
-			</div></div></div><div class="section" title="3.9.6. Usare GPG in Thunderbird" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">3.9.6. Usare GPG in Thunderbird</h3></div></div></div><div class="para">
-			Fedora Core includes Mozilla Thunderbird in the thunderbird package, and the mozilla-mail package for the Mozilla Suite email application. Thunderbird is the recommended Mozilla email application. This appears on your desktop as Applications &gt; Internet &gt; Thunderbird Email.
+				Nelle impostazioni dell'account selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>. Per firmare le proprie email inserire nella casella di testo con l'etichetta <span class="guilabel"><strong>ID della chiave PGP/GPG</strong></span>, l'ID della propria chiave. Per cifrare le email, abilitare la casella con l'etichetta <span class="guilabel"><strong>Cifrare sempre per stessi quando si inviano messaggi cifrati</strong></span>. Un messaggio cifrato può anche essere firmato ed è una buona regola farlo. Al momento dell'invio di una email firmata Evolution richiede di inserire la passphrase per la chiave GPG (dopo tre tentativi falliti Evolution segnala un messaggio di errore). Se si abilita la casella con l'etichetta <span class="guilabel"><strong>Ricorda la password per il resto della sessione</strong></span>, non occorrere reinserire la passphrase per firmare o decifrare email nelle volte successive, a meno di non chiudere e riavviare una nuova 
 sessione.
+			</div></div></div><div class="section" title="3.9.6. Usare GPG con Thunderbird" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">3.9.6. Usare GPG con Thunderbird</h3></div></div></div><div class="para">
+			Fedora include Mozilla Thunderbird nel pacchetto <span class="package">thunderbird</span>, ed il pacchetto <span class="package">mozilla-mail</span> contenente l'applicazione di posta di Mozilla. Thunderbird è il client di posta raccomandato di Mozilla. Thunderbird è accessibile da <span class="guimenuitem"><strong>Applicazioni &gt; Internet &gt; Thunderbird Email</strong></span>.
 		</div><div class="para">
-			I prodotti Mozilla supportano varie estensioni, componenti che aggiungono nuove funzionalità alle applicazioni principali. Le estensioni Enigmail offrono supporto GPG ai client di posta di Mozilla. Esistono versioni di Enigmail sia per Mozilla Thunderbird, sia per la suite di pacchetti Mozilla (Seamonkey). Il software Netscape di AOL, è basato sui prodotti Mozilla, e può usare queste estensioni.
+			I prodotti Mozilla supportano varie estensioni, componenti che aggiungono nuove funzionalità alle applicazioni principali. Le estensioni Enigmail offrono supporto GPG ai client di posta di Mozilla. Esistono versioni di Enigmail sia per Mozilla Thunderbird sia per Mozilla Suite (Seamonkey). Il software Netscape di AOL è basato sui prodotti Mozilla e può usare queste estensioni.
 		</div><div class="para">
-			Per installare Enigmail su Fedora, seguire le seguenti istruzioni.
+			Per installare Enigmail su Fedora seguire le seguenti istruzioni.
 		</div><div class="para">
-			Enigmail usa il termine OpenPGP nei menu e tra le opzioni. GPG è una implementazione di OpenPGP, ed entrambe le terminologie possono considerarsi equivalenti.
+			Enigmail usa il termine OpenPGP nei menu e tra le opzioni. GPG è una implementazione di OpenPGP ed entrambe le terminologie possono considerarsi equivalenti.
 		</div><div class="para">
 			Enigmail si può scaricare da <a href="http://enigmail.mozdev.org/download.html">http://enigmail.mozdev.org/download.html</a>.
 		</div><div class="para">
-			Per screenshot sull'impiego di Enigmail e GPG, visitare, <a href="http://enigmail.mozdev.org/screenshots.html">http://enigmail.mozdev.org/screenshots.html</a>.
+			Per screenshot sull'impiego di Enigmail e GPG visitare <a href="http://enigmail.mozdev.org/screenshots.html">http://enigmail.mozdev.org/screenshots.html</a>.
 		</div><div class="section" title="3.9.6.1. Installazione di Enigmail" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail">3.9.6.1. Installazione di Enigmail</h4></div></div></div><div class="para">
-				Enigmail is now available in fedora repository. It can be installed by typing: <code class="code">yum install thunderbird-enigmail</code> at a command line. Alternatively, you can install <span class="package">thunderbird-enigmail</span> using by going to <code class="code">System -&gt; Administration -&gt; Add/Remove Software</code>.
+				Enigmail è anche disponibile nei repository di Fedora e può essere installato usando il comando <code class="code">yum install thunderbird-enigmail</code> in un terminale. In alternativa si può procedere con l'ausilio grafico del Gestore dei pacchetti, selezionando <span class="guilabel"><strong>Sistema -&gt; Amministrazione -&gt; Aggiungi/Rimuovi Software</strong></span> dal menu principale, e installando il pacchetto denominato <span class="package">thunderbird-enigmail</span>.
 			</div></div></div><div class="section" title="3.9.7. Sulla crittografia a chive pubblica" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.7. Sulla crittografia a chive pubblica</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					<a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">Wikipedia - Crittografia asimmetrica</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="http://computer.howstuffworks.com/encryption.htm">How Encryption Works</a>
 				</div></li></ol></div></div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 4. Principi generali di Sicurezza dell'Informazione" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 4. Principi generali di Sicurezza dell'Informazione</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</a></span></dt></dl></div><div class="para">
-		I seguenti principi generali, costituiscono una panoramica sulle buone pratiche di sicurezza:
+		I seguenti principi generali offrono una panoramica sulle buone pratiche di sicurezza:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-				cifrare tutti i dati trasmessi tramite la rete, per ridurre gli attacchi tipo man-in-the-middle e la possibilità di intercettazioni. Cifrare le informazioni di autenticazione (come le password), è particolarmente importante.
+				cifrare i dati trasmessi in rete per ridurre gli attacchi tipo man-in-the-middle e le possibilità di intercettazione. E' particolarmente importante cifrare le informazioni di autenticazione come le password.
 			</div></li><li class="listitem"><div class="para">
 				minimizzare la quantità di software installato e dei servizi in esecuzione.
 			</div></li><li class="listitem"><div class="para">
-				usare software e strumenti dedicati, che aumentino la sicurezza, come Security-Enhanced Linux (SELinux) per il controllo degli accessi o MAC (Mandatory Access Control), Netfilter iptables per il filtraggio dei pacchetti (firewall), e GNU Privacy Guard (GnuPG) per cifrare file.
+				usare software e strumenti che aumentino la sicurezza come Security-Enhanced Linux (SELinux) per controlli MAC (Mandatory Access Control), iptables di Netfilter per il filtraggio di pacchetti (firewall) e GNU Privacy Guard (GnuPG) per cifrare file.
 			</div></li><li class="listitem"><div class="para">
-				eseguire, se possibile, ogni servizio di rete su un server differente, per minimizzare il rischio che la compromissione di un servizio possa essere usato per compromettere anche altri servizi.
+				eseguire se possibile, ogni servizio di rete su un server differente per minimizzare il rischio che la compromissione di un servizio possa essere usato per compromettere anche altri servizi.
 			</div></li><li class="listitem"><div class="para">
-				gestione accorta degli account utenti: creare ed obbligare ad usare una buona policy per le password; eliminare gli account utente non usati.
+				mantenere gli account utenti: creare e rinforzare la policy delle password; eliminare gli account utente non usati.
 			</div></li><li class="listitem"><div class="para">
-				controllare regolarmente i log di sistema e delle applicazioni. Per impostazione, gli avvisi (log) di sistema, relativi alla sicurezza, sono registrati nei file <code class="filename">/var/log/secure</code> e <code class="filename">/var/log/audit/audit.log</code>. Nota: la trasmissione dei log ad un server dedicato, serve ad impedire che gli attacker possano facilmente modificare i log locali, eliminando le tracce del loro tentativo di intrusione.
+				controllare regolarmente i log di sistema e delle applicazioni. Per impostazione, gli avvisi (log) di sistema relativi alla sicurezza sono salvati nei file <code class="filename">/var/log/secure</code> e <code class="filename">/var/log/audit/audit.log</code>. Nota: la trasmissione dei log su un server dedicato serve ad impedire che gli attaccanti possano facilmente modificare i log locali eliminando le tracce dei loro tentativi di intrusione.
 			</div></li><li class="listitem"><div class="para">
-				non accedere mai direttamente come root, a meno che non sia assolutamente necessario. Gli amministratori dovrebbero usare <code class="command">sudo</code> per eseguire comandi root. Gli account che possono usare <code class="command">sudo</code>, sono specificati in <code class="filename">/etc/sudoers</code>. Usare lo strumento <code class="command">visudo</code>, per modificare il file <code class="filename">/etc/sudoers</code>.
+				non accedere mai direttamente come root a meno che non sia assolutamente necessario. Gli amministratori dovrebbero usare <code class="command">sudo</code> per eseguire comandi root. Gli account che possono usare <code class="command">sudo</code> sono specificati in <code class="filename">/etc/sudoers</code>. Usare lo strumento <code class="command">visudo</code> per modificare il file <code class="filename">/etc/sudoers</code>.
 			</div></li></ul></div><div class="section" title="4.1. Consigli, guide e strumenti" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</h2></div></div></div><div class="para">
-			The United States' <a href="http://www.nsa.gov/">National Security Agency (NSA)</a> provides hardening guides and tips for many different operating systems, to help government agencies, businesses, and individuals secure their systems against attack. The following guides (in PDF format) provide guidance for Red Hat Enterprise Linux 5:
+			L'agenzia statunitense <a href="www.nsa.gov">NSA</a> (National Security Agency), fornisce fondamentali guide e consigli per molti sitemi operativi, per aiutare le agenzie governative, le aziende e gli individui a rendere sicuri i propri sistemi da attacchi informatici. Per esempio, le seguenti guide in formato PFD, sono dedicate al sistema Red Hat Enterprise Linux 5:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-pamphlet-i731.pdf">Hardening Tips for the Red Hat Enterprise Linux 5</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf">Guide to the Secure Configuration of Red Hat Enterprise Linux 5</a>
 				</div></li></ul></div><div class="para">
-			The <a href="http://www.disa.mil/">Defense Information Systems Agency (DISA)</a> provides documentation, checklists, and tests to help secure your system (<a href="http://iase.disa.mil/index2.html">Information Assurance Support Environment</a>). The <a href="http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf">UNIX Security Technical Implementation Guide</a> (PDF) is a very specific guide to UNIX security - an advanced knowledge of UNIX and Linux is recommended before reading this guide.
+			L'agenzia <a href="http://www.disa.mil/">DISA</a> (Defense Information Systems Agency), fornisce documenti, checklist e test (<a href="http://iase.disa.mil/index2.html">I.A.S.E.</a> o Information Assurance Support Environment), che aiutano a rendere sicuro il proprio sistema. <a href="http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf">U.S.T.I.G.</a> (pdf) o Unix Security Technical Implementation Guide, è una guida sulla sicurezza in UNIX - una guida per utenti avanzati di UNIX e Linux.
 		</div><div class="para">
-			The DISA <a href="http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip">UNIX Security Checklist Version 5, Release 1.26</a> provides a collection of documents and checklists, ranging from the correct ownerships and modes for system files, to patch control.
+			Il pacchetto <a href="http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip">UNIX Security Checklist Version 5, Release 1.26</a> fornito dalla DISA, contiene una raccolta di documenti e checklist che vanno dai permessi da assegnare ai file ai controlli da fare sul sistema.
 		</div><div class="para">
-			Also, DISA has made available <a href="http://iase.disa.mil/stigs/SRR/unix.html">UNIX SRR scripts</a> that allow administrators to check specific settings on systems. These scripts provide XML-formatted reports listing any known vulnerable settings.
+			Inoltre, la DISA ha reso disponibile degli script <a href="http://iase.disa.mil/stigs/SRR/unix.html">UNIX SPR</a> che permettono agli amministratori di controllare specifiche impostazioni di sistema. Questi script elencano in un rapporto, in formato XML, tutte le vulnerabilità note presenti nel sistema.
 		</div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 5. Installazione sicura" id="chap-Security_Guide-Secure_Installation" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 5. Installazione sicura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilizzo di LUKS</a></span></dt></dl></div><div class="para">
-		La sicurezza inizia nel momento in cui si inserisce il CD o DVD nel lettore per installare Fedora. Configurare il sistema in modo sicuro, dall'inizio, semplifica l'implementazione di ulteriori impostazioni di sicurezza successive.
+		La sicurezza inizia nel momento in cui si inserisce il CD o DVD nel lettore per installare Fedora. Configurare il sistema in modo sicuro dall'inizio, semplifica l'implementazione di ulteriori impostazioni di sicurezza successive.
 	</div><div class="section" title="5.1. Partizioni del disco" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</h2></div></div></div><div class="para">
-			L'NSA, raccomanda di creare partizioni separate per /boot, /, /home, /tmp, and /var/tmp. Le motivazioni di questa scelta sono le seguenti:
+			L'NSA raccomanda di creare partizioni separate per /boot, /, /home, /tmp e /var/tmp. Le motivazioni di questa scelta sono le seguenti:
 		</div><div class="para">
-			/boot - Questa partizione è la prima partizione letta dal sistema, durante la fase di avvio. Il boot loader e le immagini kernel, usate per avviare il sistema Fedora, si trovano in questa partizione. La partizione non dovrebbe essere cifrata. Se i dati di questa partizione fossero inclusi in / e quest'ultima venisse cifrata o diventasse inutilizzabile, allora il sistema non sarebbe capace di avviarsi.
+			/boot - Questa partizione è la prima ad essere letta dal sistema durante la fase di avvio del sistema. Il boot loader e le immagini kernel usate per avviare il sistema Fedora, si trovano in questa partizione. La partizione non dovrebbe essere cifrata. Se i dati di questa partizione fossero inclusi in / e quest'ultima venisse cifrata o diventasse inutilizzabile allora il sistema non sarebbe capace di avviarsi.
 		</div><div class="para">
-			/home - Se i dati utente si trovassero in /, invece che in una partizione separata, la partizione si riempirebbe a tal punto da portare all'instabilità del sistema operativo. Inoltre, l'up-grade di versione, è molto più semplice se i dati utente si trovano nella proporia partizione di /home, in quanto essi non vengono modificati durante l'aggiornamento di Fedora. Inolte, se la partizione /, si corrompe, tutti i dati utente potrebbero, molto probabilmente andare preduti per sempre. Invece usando una partizione separata, si garantisce una migliore protezione contro la perdita dei dati. In tal modo si possono anche programmare backup regolari di questa partizione.
+			/home - Se i dati utente si trovassero in / invece che in una partizione separata, la partizione si riempirebbe a tal punto da portare all'instabilità del sistema operativo. Inoltre, l'up-grade del sistema è molto più semplice se i dati utente si trovano nella proporia partizione di /home, in quanto essi non vengono modificati durante l'aggiornamento di Fedora. Inoltre, se la partizione / si corrompe tutti i dati utente potrebbero, molto probabilmente, andare perduti per sempre. Invece una partizione separata garantisce una migliore protezione contro la perdita dei dati. In tal modo si possono anche programmare backup regolari di questa partizione.
 		</div><div class="para">
-			/tmp and /var/tmp - Both the /tmp and the /var/tmp directories are used to store data that doesn't need to be stored for a long period of time. However if a lot of data floods one of these directories it can consume all of your storage space. If this happens and these directories are stored within / then your system could become unstable and crash. For this reason, moving these directories into their own partitions is a good idea.
+			/tmp e /var/tmp - Sia la directory /tmp sia la directory /var/tmp sono usate per contenere i dati temporanei, cioè che non hanno una lunga durata. Inoltre, se un flusso di dati satura una di queste directory esso potrebbe riempire tutto lo spazio disponibile. In tal caso e se le directory si trovassero in / il sistema diventerebbe presto instabile e ci sarebbe un crash. Per questo motivo è una buona idea realizzare partizioni separate per queste directory.
 		</div></div><div class="section" title="5.2. Utilizzo di LUKS" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilizzo di LUKS</h2></div></div></div><div class="para">
-			Since Fedora 9, implementation of <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">Linux Unified Key Setup-on-disk-format</a>(LUKS) encryption has become a lot easier. During the installation process an option to encrypt your partitions will be presented to the user. The user must supply a passphrase that will be the key to unlock the bulk encryption key that will be used to secure the partition's data.
-		</div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 6. Manutenzione del software" id="chap-Security_Guide-Software_Maintenance" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 6. Manutenzione del software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Regolazione degli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.
 4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></div><div class="para">
-		La manutenzione del software è estremente importante per la sicurezza generale del sistema. E' di vitale importanza applicare patch (correzioni) ai programmi, appena si rendono disponibili, in modo da impedire agli attacker di infiltrarsi nel sistema, sfruttando le falle scoperte.
+			A partire da Fedora 9 l'implementazione del sistema di cifratura del disco, <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">LUKS</a> (Linux Unified Key Setup), è diventato più semplice. Durante il processo di installazione l'utente ha la possibilità di cifrare le proprie partizioni. L'utente deve fornire una passphrase che sarà la chiave per sbloccare la chiave di cifratura usata per rendere più sicuri i dati della partizione.
+		</div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 6. Manutenzione del software" id="chap-Security_Guide-Software_Maintenance" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 6. Manutenzione del software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Regolare gli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. In
 stallare pacchetti firmati da repository fidati</a></span></dt></dl></div><div class="para">
+		La manutenzione del software è estremente importante per mantenere sicuro un sistema. E' di vitale importanza applicare patch (correzioni) ai programmi appena si rendono disponibili, in modo da impedire agli attaccanti di sfruttare le falle scoperte per infiltrarsi nel sistema.
 	</div><div class="section" title="6.1. Installare il software indispensabile" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</h2></div></div></div><div class="para">
-			E' una buona paratica, installare soltanto i pacchetti dei programmi usati, dato che ogni pezzo di codice potrebbe contenere una vulnerabilità. Se si installa da un DVD, si ha la possibilità di selezionare esattamente i pacchetti da installare. Poi una volta installato il sistema, se si ha la necessità di altri programmi, essi possono sempre essere installati, successivamente.
+			E' una buona pratica installare soltanto i pacchetti dei programmi usati, dato che ogni pezzo di codice potrebbe contenere una vulnerabilità. Se si installa da un DVD si ha la possibilità di selezionare esattamente i pacchetti da installare. Poi una volta installato il sistema, se si ha la necessità di altri programmi essi possono sempre essere installati successivamente.
 		</div></div><div class="section" title="6.2. Pianificare e configurare gli aggiornamenti di sicurezza" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</h2></div></div></div><div class="para">
-			Il software, in generale, contiene bug. Spesso, questi bug possono risultare in una vulnerabilità tale da esporre il sistema agli attacchi di utenti maliziosi. I sistemi non aggiornati con patch di sicurezza, sono una causa comune di intrusione. Si dovrebbe pianificare di installare, con regolarità, patch di siucrezza, per rimuovere tali vulnerabilità.
+			Il software in generale contiene bug. Spesso, questi bug possono risultare in una vulnerabilità tale da esporre il sistema agli attacchi di utenti maliziosi. I sistemi non aggiornati con patch di sicurezza sono una causa comune di intrusione. Si dovrebbe pianificare di installare, con regolarità, patch di siucrezza per rimuovere tali vulnerabilità.
 		</div><div class="para">
-			Per gli utenti casalinghi, gli aggiornamenti di sicurezza, dovrebbero essere installati prima possibile. Configurare l'installazione automatica degli aggiornamenti di sicurezza, è un modo per evitare di dimenticarsene, anche se talvolta può comportare il rischio che si possano creare conflitti con la configurazione o altri software nel sistema.
+			Per gli utenti domestici gli aggiornamenti di sicurezza dovrebbero essere installati appena possibile. Configurare l'installazione automatica degli aggiornamenti di sicurezza è un modo per evitare di dimenticarsene, anche se talvolta può comportare il rischio che si possano creare conflitti con la configurazione o altri software nel sistema.
 		</div><div class="para">
-			Per gli utenti business o gli utenti casalinghi con esperienza, gli aggiornamenti di siucrezza dovrebbero essere testati e programmati. Ulteriori misure a protezione del sistema, dovrebbero essere prese, durante il periodo tra il rilascio delle patch e la loro installazione. Queste misure dipenderanno dal rischio effettivo della vulnerabilità, e potrebbero includere regole di firewall aggiuntive, l'uso di firewall esterni, o modifche alle impostazioni software.
-		</div></div><div class="section" title="6.3. Regolazione degli aggiornamenti automatici" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Regolazione degli aggiornamenti automatici</h2></div></div></div><div class="para">
-			Fedora is configured to apply all updates on a daily schedule. If you want to change the how your system installs updates you must do so via '''Software Update Preferences'''. You can change the schedule, the type of updates to apply or to notify you of available updates.
+			Per gli utenti business o gli utenti domestici con esperienza, gli aggiornamenti di siucrezza dovrebbero essere testati e programmati. Ulteriori misure a protezione del sistema dovrebbero essere prese durante il periodo tra il rilascio delle patch e la loro installazione. Queste misure dipenderanno dal rischio effettivo della vulnerabilità e potrebbero includere regole di firewall aggiuntive, l'uso di firewall esterni o modifche alle impostazioni software.
+		</div></div><div class="section" title="6.3. Regolare gli aggiornamenti automatici" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Regolare gli aggiornamenti automatici</h2></div></div></div><div class="para">
+			Fedora è configurato per applicare gli aggiornamenti su base giornaliera. Per modificare questa impostazione occorre aprire la finestra <span class="guimenuitem"><strong>Preferenze di aggiornamento</strong></span>. E' possibile impostare ogni quanto tempo controllare la disponibilità di aggiornamenti, il tipo di aggiornamenti da applicare e se avvisare o meno della disponibilità di aggiornamenti.
 		</div><div class="para">
-			In Gnome, you can find controls for your updates at: <code class="code">System -&gt; Preferences -&gt; Software Updates</code>. In KDE it is located at: <code class="code">Applications -&gt; Settings -&gt; Software Updates</code>.
+			In GNOME, i controlli per gli aggiornamenti si trovano selezionando <code class="code">Sistema -&gt; Preferenze -&gt; Aggiornamento Software</code>. In KDE, si trovano selezionando: <code class="code">Applications -&gt; Settings -&gt; Software Updates</code>.
 		</div></div><div class="section" title="6.4. Installare pacchetti firmati da repository fidati" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Installare pacchetti firmati da repository fidati</h2></div></div></div><div class="para">
-			I pacchetti software sono resi pubblici attraverso repository. Tutti i repository fidati supportano la firma dei pacchetti, usando la tecnologia a chive pubblca, per garantire che i pacchetti pubblicati nel repository non hanno subito manomissioni dal momento della loro firma. Ciò serve a evitare di installare software che potrebbe essere stato maliziosamente alterato, in seguito alla sua pubblicazione.
+			I pacchetti software sono resi pubblici attraverso repository. Tutti i repository fidati supportano la firma dei pacchetti che usa la tecnologia a chiave pubblca per garantire che i pacchetti pubblicati nel repository non abbiano subito manomissioni dal momento della loro firma. Ciò serve a evitare di installare software che potrebbe essere stato maliziosamente alterato in seguito alla sua pubblicazione.
 		</div><div class="para">
-			Usare troppi repository, repository non fidati, o repository con pacchetti privi di firma, aumenta il rischio di introdurre nel proprio sistema, codice malizioso o vulnerabile. Aggiungere con prudenza, i repository, al gestore del software <span class="application"><strong>yum</strong></span>.
-		</div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 7. Common Vulnerabilities and Exposures" id="chap-Security_Guide-CVE" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 7. Common Vulnerabilities and Exposures</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">7.1. YUM Plugin</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">7.2. Using yum-plugin-security</a></span></dt></dl></div><div class="para">
-		The Common Vulnerabilities and Exposures or CVE system provides a reference method for publicly-known information security vulnerabilities and exposures. ITRE Corporation maintains the system, with funding from the National Cyber Security Division of the United States Department of Homeland Security.
+			Usare troppi repository, repository non fidati o repository con pacchetti privi di firma aumenta il rischio di introdurre nel proprio sistema, codice malizioso o vulnerabile. Aggiungere con prudenza i repository al gestore del software <span class="application"><strong>yum</strong></span>.
+		</div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 7. Common Vulnerabilities and Exposures" id="chap-Security_Guide-CVE" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 7. Common Vulnerabilities and Exposures</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">7.1. Plugin YUM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">7.2. Usare yum-plugin-security </a></span></dt></dl></div><div class="para">
+		Il sistema CVE o Common Vulnerabilities and Exposures (Vulnerabilità ed Esposizioni Comuni), offre un sistema di riferimento per vulnerabilità e falle di sicurezza note pubblicamente. ITRE Corporation gestisce il sistema con fondi del National Cyber Security Division del Department of Homeland Security degli Stati Uniti d'America.
 	</div><div class="para">
-		MITRE Corporation assigns a CVE identifier to every vulnerability or exposure. The CVE is used to track the vulnerability through different pieces of software, as a single CVE can affect multiple software packages and multiple vendors.
-	</div><div class="section" title="7.1. YUM Plugin" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin">7.1. YUM Plugin</h2></div></div></div><div class="para">
-			The <span class="package">yum-plugin-security</span> package is a feature of Fedora. If installed, the yum module provided by this package can be used to limit yum to retrieve only security-related updates. It can also be used to provide information about which Red Hat advisory, which bug in Red Hat’s Bugzilla database, or which CVE number from MITRE’s Common Vulnerabilities and Exposures directory is addressed by a package update.
+		MITRE Corporation assegna un identificatore CVE ad ogni vulnerabilità o falla di sicurezza. Il CVE è usato per tracciare la vulnerabilità nei vari pezzi di codice, dato che una singolo CVE può interessare diversi pacchetti software e diversi rivenditori.
+	</div><div class="section" title="7.1. Plugin YUM" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin">7.1. Plugin YUM</h2></div></div></div><div class="para">
+			Il pacchetto <span class="package">yum-plugin-security</span> è una caratteristica di Fedora. Se installato, questo modulo di yum fa in modo di recuperare soltanto gli aggiornamenti di sicurezza. Può essere usato anche per fornire informazioni sull'avviso Red Hat, sul bug nel database di Bugzilla Red Hat o sul numero di CVE dalla directory del MITR, cui fa riferimento l'aggiornamento di un pacchetto.
 		</div><div class="para">
-			Enabling these features is as simple as running the <code class="command">yum install yum-plugin-security</code> command.
-		</div></div><div class="section" title="7.2. Using yum-plugin-security" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">7.2. Using yum-plugin-security</h2></div></div></div><div class="para">
-			The first new subcommand this adds is <code class="command">yum list-sec</code>. This is similar to <code class="command">yum check-update</code>, except that it also lists Red Hat’s advisory ID number and the classification of each update as “enhancement”, “bugfix”, or “security”:
+			Per abilitare questa caratterisitica basta semplicemente installare il plugin con il comando <code class="command">yum install yum-plugin-security</code>.
+		</div></div><div class="section" title="7.2. Usare yum-plugin-security" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">7.2. Usare yum-plugin-security </h2></div></div></div><div class="para">
+			Il principale comando di questo plugin è <code class="command">yum list-sec</code>. E' molto simile a <code class="command">yum check-update</code> con la differenza che elenca anche l'ID di Red Hat dell'avviso ed il tipo di ciascun aggiornamento come “enhancement” (miglioramento), “bugfix” (risoluzione) o “security” (sicurezza):
 		</div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>RHSA-2007:1128-6 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>RHSA-2007:1078-3 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
 
 		</div><div class="para">
-			If <code class="command">yum list-sec cves</code> is used, the Red Hat advisory ID is replaced with the CVE IDs addressed by the update; if <code class="command">yum list-sec bzs</code> is used, the advisory ID is replaced by the Red Hat Bugzilla IDs which are addressed by the update. If a package addresses multiple bugs in Bugzilla or CVE IDs, the package may be listed multiple times:
+			Se si usa <code class="command">yum list-sec cves</code>, l'ID Red Hat è rimpiazzato dall'ID in CVE dell'avviso cui fa riferimento l'aggiornamento; se si usa <code class="command">yum list-sec bzs</code> l'ID si riferisce a quello in Bugzilla di Red Hat. Se un pacchetto si riferisce a ID multipli in Bugzilla o CVE, il pacchetto potrebbe essere elencato più volte:
 		</div><div class="para">
-			Example output of <code class="command">yum list-sec bzs</code>: 
+			Ecco un tipico esempio d'output di <code class="command">yum list-sec bzs</code>:
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>410031 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>387431 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>345101 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345111 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345121 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345101 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345111 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345121 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
 
 		</div><div class="para">
-			Example output of <code class="command">yum list-sec cves</code>: 
+			Un esempio d'output di <code class="command">yum list-sec cves</code>:
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>CVE-2007-5964 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>CVE-2007-5503 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>CVE-2007-5393 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-5392 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-4352 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-5393 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-5392 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-4352 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
 
 		</div><div class="para">
-			The second new subcommand added by the <span class="package">yum-plugin-security</span> package is <code class="command">info-sec</code>. This subcommand takes an advisory number, CVE, or Bugzilla ID as an argument, and returns detailed information on the advisory, including a brief text discussion of the nature of the issue or issues being addressed by the advisory.
+			L'altro comando disponibile in <span class="package">yum-plugin-security</span> è <code class="command">info-sec</code>. Esso accetta un numero d'avviso come argomento, un ID CVE o Bugzilla e restituisce informazioni dettagliate sull'avviso, inclusa una breve argomentazione sulla natura del problema o dei problemi sollevati dall'avviso.
 		</div><div class="para">
-			In addition to these two new yum subcommands, new options are provided to the <code class="command">yum update</code> command to help apply only security-related updates, or only updates associated with a particular advisory or bug.
+			Oltre a questi due nuovi comandi sono disponibili anche nuove opzioni nel comando <code class="command">yum update</code>, per selezionare solo aggiornamenti di sicurezza o solo aggiornamenti associati ad un avviso o bug.
 		</div><div class="para">
-			To apply all security-related updates only: 
+			Per applicare solo aggiornamenti di sicurezza, usare:
 			<table border="0" summary="Simple list" class="simplelist"><tr><td><code class="command">yum update --security</code></td></tr></table>
 
 		</div><div class="para">
-			To apply all updates related to bugzilla bug 410101: 
+			Per applicare tutti gli aggiornamenti al Bug #410101 di Bugzilla, eseguire:
 			<table border="0" summary="Simple list" class="simplelist"><tr><td><code class="command">yum update --bz 410101</code></td></tr></table>
 
 		</div><div class="para">
-			To apply all updates related to the CVE ID CVE-2007-5707 and updates related to the Red Hat advisory ID RHSA-2007:1082-5: 
+			Per applicare tutti gli aggiornamenti relativi all'avviso di CVE con ID CVE-2007-5707 e gli aggiornamenti relativi all'avviso di Red Hat con ID RHSA-2007:1082-5, eseguire:
 			<table border="0" summary="Simple list" class="simplelist"><tr><td><code class="command">yum update --cve CVE-2007-5707 --advisory RHSA-2007:1082-5</code></td></tr></table>
 
 		</div><div class="para">
-			More information about these new capabilites is documented in the <span class="package">yum-plugin-security</span>(8) man page.
+			Maggiori informazioni su queste nuove funzioni sono documentate nelle pagine di man su <span class="package">yum-plugin-security</span>(8).
 		</div><div class="para">
-			For more information on Fedora security updates, please visit the Fedora Security page at <a href="https://fedoraproject.org/wiki/Security">https://fedoraproject.org/wiki/Security</a>.
+			Per maggiori informazioni sugli aggiornamenti di sicurezza in Fedora, si prega di visitare la pagina Fedora Security al seguente link <a href="https://fedoraproject.org/wiki/Security">https://fedoraproject.org/wiki/Security</a>.
 		</div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 8. Riferimenti" id="chap-Security_Guide-References" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 8. Riferimenti</h2></div></div></div><div class="para">
-		The following references are pointers to additional information that is relevant to SELinux and Fedora but beyond the scope of this guide. Note that due to the rapid development of SELinux, some of this material may only apply to specific releases of Fedora.
+		I seguenti riferimenti sono collegamenti ad ulteriori informazioni rilevanti in SELinux e Fedora ma che esulano dagli scopi di questa guida. Notare che dato il rapido sviluppo di SELinux, alcuni materiali potrebbero applicarsi solo a specifiche versioni di Fedora.
 	</div><div class="variablelist" title="Libri" id="vari-Security_Guide-References-Books"><h6>Libri</h6><dl><dt class="varlistentry"><span class="term">SELinux by Example</span></dt><dd><div class="para">
 					Mayer, MacMillan, and Caplan
 				</div><div class="para">
 					Prentice Hall, 2007
 				</div></dd></dl></div><div class="variablelist" title="Tutorial ed aiuto" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutorial ed aiuto</h6><dl><dt class="varlistentry"><span class="term">Understanding and Customizing the Apache HTTP SELinux Policy</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-apache-fc3/">http://docs.fedoraproject.org/selinux-apache-fc3/</a>
-				</div></dd><dt class="varlistentry"><span class="term">Tutorial e discussioni con Russell Coker</span></dt><dd><div class="para">
+				</div></dd><dt class="varlistentry"><span class="term">Tutorials and talks from Russell Coker</span></dt><dd><div class="para">
 					<a href="http://www.coker.com.au/selinux/talks/ibmtu-2004/">http://www.coker.com.au/selinux/talks/ibmtu-2004/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Generic Writing SELinux policy HOWTO</span></dt><dd><div class="para">
 					<a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>
@@ -4114,11 +4119,11 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 				</div></dd><dt class="varlistentry"><span class="term">NSA SELinux FAQ</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/selinux/info/faq.cfm</a>
 				</div></dd><dt class="varlistentry"><span class="term">Fedora SELinux FAQ</span></dt><dd><div class="para">
-					<a href="http://docs.fedoraproject.org/selinux-faq-fc3/">http://docs.fedoraproject.org/selinux-faq-fc3/</a>
+					<a href="http://docs.fedoraproject.org/en-US/Fedora/13/html/SELinux_FAQ/index.html">http://docs.fedoraproject.org/en-US/Fedora/13/html/SELinux_FAQ/index.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">SELinux NSA's Open Source Security Enhanced Linux</span></dt><dd><div class="para">
 					<a href="http://www.oreilly.com/catalog/selinux/">http://www.oreilly.com/catalog/selinux/</a>
-				</div></dd></dl></div><div class="variablelist" title="Tecnologia" id="vari-Security_Guide-References-Technology"><h6>Tecnologia</h6><dl><dt class="varlistentry"><span class="term">SELinux Project Wiki</span></dt><dd><div class="para">
-					<a href="http://www.selinuxproject.org/page/Main_Page">http://www.selinuxproject.org/page/Main_Page</a>
+				</div></dd></dl></div><div class="variablelist" title="Tecnologia" id="vari-Security_Guide-References-Technology"><h6>Tecnologia</h6><dl><dt class="varlistentry"><span class="term">Una introduzione a Object Classes and Permissions</span></dt><dd><div class="para">
+					<a href="http://www.tresys.com/selinux/obj_perms_help.html">http://www.tresys.com/selinux/obj_perms_help.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Integrating Flexible Support for Security Policies into the Linux Operating System (una retrospettiva sull'implementazione di Flask in Linux)</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf">http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf</a>
 				</div></dd><dt class="varlistentry"><span class="term">Implementing SELinux as a Linux Security Module</span></dt><dd><div class="para">
@@ -4129,168 +4134,168 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Fedora SELinux Managing Confined Services Guide</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-managing-confined-services-guide/">http://docs.fedoraproject.org/selinux-managing-confined-services-guide/</a>
-				</div></dd><dt class="varlistentry"><span class="term">Security-enhanced Linux</span></dt><dd><div class="para">
+				</div></dd><dt class="varlistentry"><span class="term">SELinux community page</span></dt><dd><div class="para">
 					<a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
 				</div></dd><dt class="varlistentry"><span class="term">IRC</span></dt><dd><div class="para">
 					irc.freenode.net, #selinux, #fedora-selinux, #security
-				</div></dd></dl></div><div class="variablelist" title="Storia" id="vari-Security_Guide-References-History"><h6>Storia</h6><dl><dt class="varlistentry"><span class="term">Quick history of Flask (Flux Advanced Security Kernel)</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" title="Storia" id="vari-Security_Guide-References-History"><h6>Storia</h6><dl><dt class="varlistentry"><span class="term">Quick history of Flask</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/flask.html">http://www.cs.utah.edu/flux/fluke/html/flask.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Full background on Fluke (Flux µ-kernel Environment)</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/index.html">http://www.cs.utah.edu/flux/fluke/html/index.html</a>
 				</div></dd></dl></div></div><div xml:lang="it-IT" class="appendix" title="Appendice A. Standard di crittografia" id="chap-Security_Guide-Encryption_Standards" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Standard di crittografia</h1></div></div></div><div class="para">
-	</div><div class="section" title="A.1. Crittografia sincrona"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id5544965">A.1. Crittografia sincrona</h2></div></div></div><div class="para">
-		</div><div class="section" title="A.1.1. Advanced Encryption Standard - AES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5271417">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
-				In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).<sup>[<a id="id5021360" href="#ftn.id5021360" class="footnote">15</a>]</sup>
-			</div><div class="section" title="A.1.1.1. Usi dell'AES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id4934791">A.1.1.1. Usi dell'AES</h4></div></div></div><div class="para">
-				</div></div><div class="section" title="A.1.1.2. Storia dell'AES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id5622790">A.1.1.2. Storia dell'AES</h4></div></div></div><div class="para">
-					AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<sup>[<a id="id4238005" href="#ftn.id4238005" class="footnote">16</a>]</sup>
+	</div><div class="section" title="A.1. Crittografia sincrona"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id3258786">A.1. Crittografia sincrona</h2></div></div></div><div class="para">
+		</div><div class="section" title="A.1.1. Advanced Encryption Standard - AES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3575410">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
+				In crittografia, lo standard AES (Advanced Encryption Standard) è un algoritmo di cifratura standard adottato dal governo degli Stati Uniti d'America. Lo standard prevede tre blocchi di cifratura, AES-128, AES-192 e AES-256, adottati da una collezione più larga originariamente nota come Rijndael. Ciascuna blocco di cifratura di 128 bit ha chiavi da 128, 192 e 256 bit, rispettivamente. Le cifrature AES sono state ampiamente analizzate e ora sono usate in tutto il mondo in sostituzione del suo predecessore il DES (Data Encryption Standard).<sup>[<a id="id3432414" href="#ftn.id3432414" class="footnote">15</a>]</sup>
+			</div><div class="section" title="A.1.1.1. Usi dell'AES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id3352563">A.1.1.1. Usi dell'AES</h4></div></div></div><div class="para">
+				</div></div><div class="section" title="A.1.1.2. Storia dell'AES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id4088677">A.1.1.2. Storia dell'AES</h4></div></div></div><div class="para">
+					L'AES è stato annunciato dal NIST (National Institute of Standards and Technology), nel U.S. FIPS PUB 197 (FIPS 197) il 26 novembre del 2001, dopo un periodo di standardizzazione durato cinque anni, in cui quindici progetti alternativi sono stati analizzati e studiati, riconoscendo il Rijndael come il più adatto (vedere il processo di sviluppo dell'Advanced Encryption Standard, per maggiori dettagli). L'AES è divenuto uno standard effettivo il 26 maggio 2002. E' disponibile in diversi pacchetti di cifratura. L'AES è il primo algoritmo di cifratura pubblicamente accessibile ed aperto, approvato dall'NSA per proteggere informazioni top secret. <sup>[<a id="id3685597" href="#ftn.id3685597" class="footnote">16</a>]</sup>
 				</div><div class="para">
-					The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.<sup>[<a id="id4524098" href="#ftn.id4524098" class="footnote">17</a>]</sup>
-				</div></div></div><div class="section" title="A.1.2. Data Encryption Standard - DES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5332929">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
-				The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<sup>[<a id="id5112776" href="#ftn.id5112776" class="footnote">18</a>]</sup>
-			</div><div class="section" title="A.1.2.1. Usi del DES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id5494728">A.1.2.1. Usi del DES</h4></div></div></div><div class="para">
-				</div></div><div class="section" title="A.1.2.2. Storia del DES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id4353796">A.1.2.2. Storia del DES</h4></div></div></div><div class="para">
-					DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; in January, 1999, distributed.net and the Electronic Frontier Foundation collaborated to publicly break a DES key in 22 hours and 15 minutes (see chronology). There are also some analytical results which demonstrate theoretical weaknesses in the cipher, although they are unfeasible to mount in practice. The algorithm is believed to be practically secure in the form of Triple DES, although there are theoretical attacks. In recent years, the cipher has been superseded by the Advanced Encryption Standard (AES).<sup>[<a id="id4590230" href="#ftn.id4590230" class="footnote">19</a>]</sup>
+					L'algoritmo di cifratura Rijndael è stato progettato da due progettisti belgi, Joan Daemen e Vincent Rijmen. Il nome Rijndael è una parola composta da parti di nome dei due inventori.<sup>[<a id="id3415667" href="#ftn.id3415667" class="footnote">17</a>]</sup>
+				</div></div></div><div class="section" title="A.1.2. Data Encryption Standard - DES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3650769">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
+				Lo standard DES (Data Encryption Standard), è un cifrario a blocchi, scelto dal National Bureau of Standards degli Stati Uniti d'America, come standard per cifrare le informazioni delle agenzie federali (o FIPS: Federal Information Processing Standard), a partire dal 1976 e poi adottato globalmente da altri Stati. Il DES si basa su un algoritmo di cifratura a chiave simmetrica di 56 bit. L'algoritmo fin dai suoi esordi presentava diverse difficoltà nei suoi elementi progettuali con una chiave relativamente corta e il sospetto di manomissioni da parte dell'NSA (National Security Agency). Conseguentemente il DES divenne oggetto di approfondite anailsi da parte di numerose università che portarono alle attuali conoscenze sugli algoritmi di crittografia e sulle tecniche di crittoanalisi.<sup>[<a id="id3376594" href="#ftn.id3376594" class="footnote">18</a>]</sup>
+			</div><div class="section" title="A.1.2.1. Usi del DES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id3397733">A.1.2.1. Usi del DES</h4></div></div></div><div class="para">
+				</div></div><div class="section" title="A.1.2.2. Storia del DES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id3473174">A.1.2.2. Storia del DES</h4></div></div></div><div class="para">
+					Il DES è ufficialmente riconosciuto come insicuro per molte applicazioni, principlamente a causa della scarsa lunghezza della chiave, 56 bit. Nel gennaio 1999 due agenzie, la Distributed.net e la Electronic Frontier Foundation collaborarono insieme, per forzare pubblicamente una chiave DES in circa 22 ore e 15 minuti. Inoltre esistono diversi studi teorici, di difficile implementazione pratica, che dimostrano la debolezza dell'algoritmo di cifratura. L'algoritmo acquista maggiore sicurezza pratica nella forma di Triple DES, persistendo tuttavia la sua vulnerabilità teorica. In tempi recenti, il DES è stato superato e sostituito dall'AES (Advanced Encryption Standard).<sup>[<a id="id3366344" href="#ftn.id3366344" class="footnote">19</a>]</sup>
 				</div><div class="para">
-					In some documentation, a distinction is made between DES as a standard and DES the algorithm which is referred to as the DEA (the Data Encryption Algorithm). When spoken, "DES" is either spelled out as an abbreviation (/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym (/ˈdɛz/).<sup>[<a id="id5819170" href="#ftn.id5819170" class="footnote">20</a>]</sup>
-				</div></div></div></div><div class="section" title="A.2. Cifratura a chiave pubblica"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id5336882">A.2. Cifratura a chiave pubblica</h2></div></div></div><div class="para">
-			Public-key cryptography is a cryptographic approach, employed by many cryptographic algorithms and cryptosystems, whose distinguishing characteristic is the use of asymmetric key algorithms instead of or in addition to symmetric key algorithms. Using the techniques of public key-private key cryptography, many methods of protecting communications or authenticating messages formerly unknown have become practical. They do not require a secure initial exchange of one or more secret keys as is required when using symmetric key algorithms. It can also be used to create digital signatures.<sup>[<a id="id4876833" href="#ftn.id4876833" class="footnote">21</a>]</sup>
+					In alcuni documenti, DES può indicare lo standard di cifratura o indicare l'algoritmo, detto DEA (the Data Encryption Algorithm).<sup>[<a id="id3561611" href="#ftn.id3561611" class="footnote">20</a>]</sup>
+				</div></div></div></div><div class="section" title="A.2. Cifratura a chiave pubblica"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id3500486">A.2. Cifratura a chiave pubblica</h2></div></div></div><div class="para">
+			La crittografia a chiave pubblica è un algoritmo di cifratura, la cui caratteristica distintiva è l'uso di algoritmi a chiave asimmetrica in sostituzione o in aggiunta agli algoritmi a chiave simmetrica. Grazie all'uso delle tecniche di crittografia a chiave pubblica, sono diventati disponibili molti metodi pratici per proteggere le comunicazioni o per autenticare i messaggi. Essi non richiedono uno scambio iniziale sicuro di una o più chiavi segrete, come richiesto dagli algoritmi a chive simmetrica. Inoltre questi algoritmi di cifratura possono essere usati per creare firme digitali sicure.<sup>[<a id="id3500495" href="#ftn.id3500495" class="footnote">21</a>]</sup>
 		</div><div class="para">
-			Public key cryptography is a fundamental and widely used technology around the world, and is the approach which underlies such Internet standards as Transport Layer Security (TLS) (successor to SSL), PGP and GPG.<sup>[<a id="id5199613" href="#ftn.id5199613" class="footnote">22</a>]</sup>
+			La crittografia a chiave pubblica è una tecnologia che si è diffusa in tutto il mondo ed è alla base di standard di comunicazioni e di autenticazioni usati in Internet, come TLS o Transport Layer Security, il successore di SSL, PGP e GPG.<sup>[<a id="id3352614" href="#ftn.id3352614" class="footnote">22</a>]</sup>
 		</div><div class="para">
-			The distinguishing technique used in public key cryptography is the use of asymmetric key algorithms, where the key used to encrypt a message is not the same as the key used to decrypt it. Each user has a pair of cryptographic keys — a public key and a private key. The private key is kept secret, whilst the public key may be widely distributed. Messages are encrypted with the recipient's public key and can only be decrypted with the corresponding private key. The keys are related mathematically, but the private key cannot be feasibly (ie, in actual or projected practice) derived from the public key. It was the discovery of such algorithms which revolutionized the practice of cryptography beginning in the middle 1970s.<sup>[<a id="id5216914" href="#ftn.id5216914" class="footnote">23</a>]</sup>
+			La tecnica che contraddistingue la crittografia a chiave pubblica è l'uso degli algoritmi a chiave asimmetrica, in cui la chiave usata per cifrare un messaggio non è la stessa per la sua decifrazione. Ogni utente ha una coppia di chiavi — una pubblica ed una privata. La chiave privata è tenuta segreta mentre l'altra è pubblicamente distribuita. I messaggi sono cifrati con la chiave pubblica e possono essere decifrati soltanto con la chiave privata corrispondente. Le chiavi sono matematicamente correllate tra loro ma la chiave privata non può essere facilmente ricavata, in termini di tempo e risorse dalla pubblica. Grazie alla sua invenzione, a partire dalla metà degli anni '70 del secolo scorso, si è sviluppata la crittografia informatica.<sup>[<a id="id3516585" href="#ftn.id3516585" class="footnote">23</a>]</sup>
 		</div><div class="para">
-			In contrast, Symmetric-key algorithms, variations of which have been used for some thousands of years, use a single secret key shared by sender and receiver (which must also be kept private, thus accounting for the ambiguity of the common terminology) for both encryption and decryption. To use a symmetric encryption scheme, the sender and receiver must securely share a key in advance.<sup>[<a id="id4840482" href="#ftn.id4840482" class="footnote">24</a>]</sup>
+			In contrasto, gli algoritmi a chiave simmetrica di cui esistono innumerevoli varianti inventate nel corso di centinaia di anni, usano una unica chiave segreta, condivisa, usata sia per cifrare sia per decifrare. In questo schema di cifratura, la chiave segreta deve essere condivisa in anticipo.<sup>[<a id="id3101718" href="#ftn.id3101718" class="footnote">24</a>]</sup>
 		</div><div class="para">
-			Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<sup>[<a id="id5813676" href="#ftn.id5813676" class="footnote">25</a>]</sup>
-		</div><div class="section" title="A.2.1. Diffie-Hellman"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4935337">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
-				Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.<sup>[<a id="id5729573" href="#ftn.id5729573" class="footnote">26</a>]</sup>
-			</div><div class="section" title="A.2.1.1. Storia del protocollo D-H"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id4303247">A.2.1.1. Storia del protocollo D-H</h4></div></div></div><div class="para">
-					The scheme was first published by Whitfield Diffie and Martin Hellman in 1976, although it later emerged that it had been separately invented a few years earlier within GCHQ, the British signals intelligence agency, by Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested the algorithm be called Diffie–Hellman–Merkle key exchange in recognition of Ralph Merkle's contribution to the invention of public-key cryptography (Hellman, 2002).<sup>[<a id="id5178576" href="#ftn.id5178576" class="footnote">27</a>]</sup>
+			Poichè gli algoritmi a chiave simmetrica sono meno avidi di risorse di calcolo, è pratica comune scambiare una chiave usando un algoritmo di scambio chiavi, e cifrare i dati usando questa chiave ed un algoritmo a chiave simmetrica. PGP e la famiglia di protocolli SSL/TLS per esempio, usando questo schema e perciò vengono detti sistemi di cifratura ibridi.<sup>[<a id="id3374257" href="#ftn.id3374257" class="footnote">25</a>]</sup>
+		</div><div class="section" title="A.2.1. Diffie-Hellman"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3374277">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
+				Lo scambio di chiavi D-H (Diffie–Hellman) è un protocollo di crittografia, che consente a due interlocutori di scambiarsi tra loro una chiave condivisa segreta, su una rete non sicura. Questa chiave può essere usata per cifrare le successive comunicazioni usando un sistema di cifratura simmetrico. <sup>[<a id="id3339792" href="#ftn.id3339792" class="footnote">26</a>]</sup>
+			</div><div class="section" title="A.2.1.1. Storia del protocollo D-H"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id3339812">A.2.1.1. Storia del protocollo D-H</h4></div></div></div><div class="para">
+					Lo schema è stato pubblicato la prima volta da Whitfield Diffie e Martin Hellman nel 1976, sebbene si scoprì più tardi fosse già stato inventato alcuni anni prima all'interno del GCHQ (l'agenzia britannica della sicurezza, nonché dello spionaggio e controspionaggio), da parte di Malcolm J. Williamson, ma fino allora tenuto secretato. Nel 2002, Hellmann suggerì di denominare l'algoritmo scambio di chiavi Diffie–Hellman–Merkle, come riconoscimento al contributo apportato da parte di Ralph Merkle, all'invenzione della crittografia a chiave pubblica.<sup>[<a id="id3101740" href="#ftn.id3101740" class="footnote">27</a>]</sup>
 				</div><div class="para">
-					Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security's ephemeral modes (referred to as EDH or DHE depending on the cipher suite).<sup>[<a id="id5218747" href="#ftn.id5218747" class="footnote">28</a>]</sup>
+					Sebbene lo scambio di chiavi Diffie-Hellman sia un protocollo di scambio anonimo (non-autenticato), esso fa da base per una varietà di protocolli di autenticazione.<sup>[<a id="id3238160" href="#ftn.id3238160" class="footnote">28</a>]</sup>
 				</div><div class="para">
-					U.S. Patent 4,200,770, now expired, describes the algorithm and credits Hellman, Diffie, and Merkle as inventors.<sup>[<a id="id4752255" href="#ftn.id4752255" class="footnote">29</a>]</sup>
-				</div></div></div><div class="section" title="A.2.2. RSA"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5192888">A.2.2. RSA</h3></div></div></div><div class="para">
-				In cryptography, RSA (which stands for Rivest, Shamir and Adleman who first publicly described it; see below) is an algorithm for public-key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and was one of the first great advances in public key cryptography. RSA is widely used in electronic commerce protocols, and is believed to be secure given sufficiently long keys and the use of up-to-date implementations.<sup>[<a id="id5221020" href="#ftn.id5221020" class="footnote">30</a>]</sup>
-			</div></div><div class="section" title="A.2.3. DSA"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5288390">A.2.3. DSA</h3></div></div></div><div class="para">
-				The Digital Signature Algorithm (DSA) is a United States Federal Government standard or FIPS for digital signatures. It was proposed by the National Institute of Standards and Technology (NIST) in August 1991 for use in their Digital Signature Standard (DSS), specified in FIPS 186, adopted in 1993. A minor revision was issued in 1996 as FIPS 186-1. The standard was expanded further in 2000 as FIPS 186-2 and again in 2009 as FIPS 186-3.<sup>[<a id="id5802828" href="#ftn.id5802828" class="footnote">31</a>]</sup>
-			</div></div><div class="section" title="A.2.4. SSL/TLS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3908024">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
-				Il TLS (Transport Layer Security) ed il suo predecessore, l'SSL (Secure Socket Layer), sono due protocolli di crittografia, che assicurano la sicurezza delle comunicazioni su reti, non fidate, come Internet. TLS ed SSL, cifrano segmenti di connessioni di rete al livello del Transport Layer. DIverse versioni del protocollo, sono ampiamente impiegate in applicazioni come, browser web, client di posta elettronica, fax via Internet, client di chat e applicazioni VoIP(Voice over IP). TLS è un protocollo standard sostenuto dall'IETF, il cui ultimo aggiornamento si trova nel documento RFC 5246, e basato sulle precedenti specifiche di SSL, sviluppate da Netscape Corporation.
-			</div><div class="para">
-				Il protocollo TLS, permette alle applicazioni client/server di comunicare attraverso una rete, impedendo le intercettazioni e le manomissioni da parte di terzi. TLS, attraverso la crittografia, offre autenticazioni e trasmissioni sicure di dati sensibili, tra gli endpoint di una rete non fidata, come Internet. TLS permette cifrature RSA sicure, con chiavi da 1024 e 2048 bit.
-			</div><div class="para">
-				In typical end-user/browser usage, TLS authentication is unilateral: only the server is authenticated (the client knows the server's identity), but not vice versa (the client remains unauthenticated or anonymous).
-			</div><div class="para">
-				TLS also supports the more secure bilateral connection mode (typically used in enterprise applications), in which both ends of the "conversation" can be assured with whom they are communicating (provided they diligently scrutinize the identity information in the other party's certificate). This is known as mutual authentication, or 2SSL. Mutual authentication requires that the TLS client-side also hold a certificate (which is not usually the case in the end-user/browser scenario). Unless, that is, TLS-PSK, the Secure Remote Password (SRP) protocol, or some other protocol is used that can provide strong mutual authentication in the absence of certificates.
-			</div><div class="para">
-				In genere, le informazioni e i certificati necessari per TLS, sono gestiti sotto forma di certificati X.509, che impongono requisiti necessari su dati e sul loro formato.
-			</div><div class="para">
-				SSL operates in modular fashion. It is extensible by design, with support for forward and backward compatibility and negotiation between peers.<sup>[<a id="id5217421" href="#ftn.id5217421" class="footnote">32</a>]</sup>
-			</div></div><div class="section" title="A.2.5. Il sistema Cramer–Shoup"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4442510">A.2.5. Il sistema Cramer–Shoup</h3></div></div></div><div class="para">
-				The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions. Its security is based on the computational intractability (widely assumed, but not proved) of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer and Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds additional elements to ensure non-malleability even against a resourceful attacker. This non-malleability is achieved through the use of a collision-resistant hash function and additional computations, resulting in a ciphertext which is twice as large as in Elgamal.<sup>[<a id="id4303212" href="#ftn.id4303212" class="footnote">33</a>]</sup>
-			</div></div><div class="section" title="A.2.6. Cifratura ElGamal"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5785040">A.2.6. Cifratura ElGamal</h3></div></div></div><div class="para">
-				In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<sup>[<a id="id5016025" href="#ftn.id5016025" class="footnote">34</a>]</sup>
-			</div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><p><sup>[<a id="ftn.id5021360" href="#id5021360" class="para">15</a>] </sup>
-					"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4238005" href="#id4238005" class="para">16</a>] </sup>
-						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4524098" href="#id4524098" class="para">17</a>] </sup>
-						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5112776" href="#id5112776" class="para">18</a>] </sup>
-					"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4590230" href="#id4590230" class="para">19</a>] </sup>
-						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5819170" href="#id5819170" class="para">20</a>] </sup>
-						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4876833" href="#id4876833" class="para">21</a>] </sup>
-				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5199613" href="#id5199613" class="para">22</a>] </sup>
-				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5216914" href="#id5216914" class="para">23</a>] </sup>
-				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</p></div><div class="footnote"><p><sup>[<a id="ftn.id4840482" href="#id4840482" class="para">24</a>] </sup>
-				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5813676" href="#id5813676" class="para">25</a>] </sup>
-				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5729573" href="#id5729573" class="para">26</a>] </sup>
-					"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5178576" href="#id5178576" class="para">27</a>] </sup>
-						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5218747" href="#id5218747" class="para">28</a>] </sup>
-						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4752255" href="#id4752255" class="para">29</a>] </sup>
-						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5221020" href="#id5221020" class="para">30</a>] </sup>
-					"RSA" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/RSA">http://en.wikipedia.org/wiki/RSA</a>
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5802828" href="#id5802828" class="para">31</a>] </sup>
-					"Digital Signature Algorithm" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Digital_Signature_Algorithm">http://en.wikipedia.org/wiki/Digital_Signature_Algorithm</a>
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5217421" href="#id5217421" class="para">32</a>] </sup>
-					"Transport Layer Security" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Transport_Layer_Security">http://en.wikipedia.org/wiki/Transport_Layer_Security</a>
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4303212" href="#id4303212" class="para">33</a>] </sup>
-					"Cramer–Shoup cryptosystem" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem">http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem</a>
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5016025" href="#id5016025" class="para">34</a>] </sup>
-					"ElGamal encryption" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/ElGamal_encryption">http://en.wikipedia.org/wiki/ElGamal_encryption</a>
-				</p></div></div></div><div xml:lang="it-IT" class="appendix" title="Appendice B. Cronologia revisioni" id="appe-Publican-Revision_History" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Cronologia revisioni</h1></div></div></div><div class="para">
+					Il documento U.S. Patent 4,200,770, descrive l'algoritmo accreditando l'invenzione a Hellman, Diffie, e Merkle..<sup>[<a id="id3262166" href="#ftn.id3262166" class="footnote">29</a>]</sup>
+				</div></div></div><div class="section" title="A.2.2. RSA"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3262189">A.2.2. RSA</h3></div></div></div><div class="para">
+				In crittografia, l'RSA (RSA sta per Rivest, Shamir e Adleman che per primi lo descrissero pubblicamente), è un algoritmo di crittografia a chiave pubblica. E' il primo algoritmo noto per essere impiegato sia per autenticare sia per cifrare e la sua invenzione ha segnato il primo vero passo in avanti, nel campo della crittografia. L'RSA è ampiamente impiegato nei protocolli di comunicazione digitali, commerciali ed è considerato abbastanza sicuro con l'impiego di chiavi molto lunghe e con implementazioni moderne.<sup>[<a id="id3493032" href="#ftn.id3493032" class="footnote">30</a>]</sup>
+			</div></div><div class="section" title="A.2.3. DSA"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3493051">A.2.3. DSA</h3></div></div></div><div class="para">
+				Il DSA (Digital Signature Algorithm) è uno standard di autenticazione digitale del Governo Federale degli Stati Uniti d'America (o FIPS). E' stato proposto dal NIST (National Institute of Standards and Technology), nell' agosto del 1991 per il suo impiego come standard (Digital Signature Standard o DSS) ed adottato nel 1993, specificato come FIPS 186. Una revisione minore compare nel 1996 specificato come FIPS 186-1. Lo standard è stato ulteriormente esteso nel 2000 come FIPS 186-2 e successivamente nel 2009 come FIPS 186-3.<sup>[<a id="id3212552" href="#ftn.id3212552" class="footnote">31</a>]</sup>
+			</div></div><div class="section" title="A.2.4. SSL/TLS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3212573">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
+				Il TLS (Transport Layer Security) ed il suo predecessore, l'SSL (Secure Socket Layer), sono due protocolli di crittografia che assicurano la sicurezza delle comunicazioni, su reti non fidate come Internet. TLS ed SSL cifrano i segmenti ai capi delle connessioni, al livello del Transport Layer. Diverse versioni del protocollo sono ampiamente impiegate in applicazioni come browser web, client di posta elettronica, fax via Internet, client di chat e applicazioni VoIP (Voice over IP). TLS è un protocollo standard sostenuto dall'IETF, il cui ultimo aggiornamento si trova nel documento RFC 5246, basato sulle precedenti specifiche di SSL, sviluppate da Netscape Corporation.
+			</div><div class="para">
+				Il protocollo TLS permette alle applicazioni client/server di comunicare attraverso una rete, impedendo le intercettazioni e le manomissioni da parte di terzi. TLS attraverso la crittografia offre autenticazioni e trasmissioni sicure di dati sensibili tra gli endpoint di una rete non fidata, come Internet. TLS permette cifrature RSA sicure con chiavi da 1024 e 2048 bit.
+			</div><div class="para">
+				In un tipico utilizzo di un browser web, l'autenticazione TLS è unilaterale: soltanto il server è autenticato (il client conosce l'identità del server), il client no (il client rimane non autenticato o anonimo).
+			</div><div class="para">
+				Ma TLS supporta anche la più sicura modalità di connessione, bilaterale (tipicamente usata nelle applicazioni enterprise), in cui entrambi gli endpoint della "comunicazione" possono essere sicuri con chi stanno comunicando (a condizione di aver attentamente esaminato le informazioni di identità nel certificato dell'interlocutore). Ciò è nota come mutua autenticazione o 2SSL. La mutua autenticazione richiede che anche il lato client (del TLS) possegga un certificato (con un browser web di solito non si rientra in questo scenario). In alternativa si potrebbero impiegare TLS-PSK, Secure Remote Password (SRP) o altri protocolli in grado di garantire la reciproca autenticazione, in assenza di certificati.
+			</div><div class="para">
+				In genere, le informazioni e i certificati necessari per TLS sono gestiti sotto forma di certificati X.509 che impongono requisiti necessari su dati e sul loro formato.
+			</div><div class="para">
+				Il protocollo SSL opera in maniera modulare. Per impostazione progettuale, risulta estensibile con compatibilità retroattive e future.<sup>[<a id="id3222848" href="#ftn.id3222848" class="footnote">32</a>]</sup>
+			</div></div><div class="section" title="A.2.5. Il sistema Cramer–Shoup"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3309043">A.2.5. Il sistema Cramer–Shoup</h3></div></div></div><div class="para">
+				Il sistema Cramer-Shoup è un algoritmo di cifratura a chiave simmetrica che si è dimostrato essere il primo schema efficiente contro attacchi di crittoanalisi basati su assunzioni crittografiche standard. La sua sicurezza deriva dalla intrattabilità computazionale dell'assunzione di Diffie–Hellman. Sviluppato da Ronald Cramer e Victor Shoup nel 1998, esso è una estensione del sistema Elgamal. A differenza di quest'ultimo, estremamente malleabile, Cramer–Shoup aggiunge ulteriori elementi per garantire la non-malleabilità anche contro attacchi molto consistenti. La sua non malleabilità deriva dall'uso di una funzione di hash <span class="emphasis"><em>collision resistance</em></span> e da ulteriore complessità computazionele, risultando in un testo cifrato doppio rispetto a Elgamal. <sup>[<a id="id3309068" href="#ftn.id3309068" class="footnote">33</a>]</sup>
+			</div></div><div class="section" title="A.2.6. Cifratura ElGamal"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3352837">A.2.6. Cifratura ElGamal</h3></div></div></div><div class="para">
+				In crittografia, il sitema ElGamal è un algoritmo di cifratura a chiave pubblica basato sul sistema di scambio di chiavi Diffie-Hellman. E' stato descritto la prima volta da Taher Elgamal nel 1985. La cifratura ElGamal viene usata nel software libero GNU Privacy Guard, in recenti versioni di PGP ed in altri sistemi di crittografia. La cifratura DSA è una variante dello schema di autenticazione ElGamal, da non confondersi con la cifratura ElGamal.<sup>[<a id="id3352854" href="#ftn.id3352854" class="footnote">34</a>]</sup>
+			</div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><p><sup>[<a id="ftn.id3432414" href="#id3432414" class="para">15</a>] </sup>
+					"Advanced Encryption Standard" <span class="emphasis"><em>Wikipedia.</em></span> 28 sett 2010 <a href="http://it.wikipedia.org/wiki/Advanced_Encryption_Standard">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3685597" href="#id3685597" class="para">16</a>] </sup>
+						"Advanced Encryption Standard" <span class="emphasis"><em>Wikipedia.</em></span> 28 sett 2010 <a href="http://it.wikipedia.org/wiki/Advanced_Encryption_Standard">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3415667" href="#id3415667" class="para">17</a>] </sup>
+						"Advanced Encryption Standard" <span class="emphasis"><em>Wikipedia</em></span> 28 sett 2010 <a href="http://it.wikipedia.org/wiki/Advanced_Encryption_Standard">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3376594" href="#id3376594" class="para">18</a>] </sup>
+					"Data Encryption Standard" <span class="emphasis"><em>Wikipedia</em></span> 20 sett 2010 <a href="http://it.wikipedia.org/wiki/Data_Encryption_Standard">http://it.wikipedia.org/wiki/Data_Encryption_Standard</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3366344" href="#id3366344" class="para">19</a>] </sup>
+						"Data Encryption Standard" <span class="emphasis"><em>Wikipedia.</em></span> 20 sett 2010 <a href="http://it.wikipedia.org/wiki/Data_Encryption_Standard">http://it.wikipedia.org/wiki/Data_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3561611" href="#id3561611" class="para">20</a>] </sup>
+						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 20 sett 2010 <a href="http://it.wikipedia.org/wiki/Data_Encryption_Standard">http://it.wikipedia.org/wiki/Data_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3500495" href="#id3500495" class="para">21</a>] </sup>
+				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id3352614" href="#id3352614" class="para">22</a>] </sup>
+				"Cifratura a chiave pubblica" <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id3516585" href="#id3516585" class="para">23</a>] </sup>
+				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id3101718" href="#id3101718" class="para">24</a>] </sup>
+				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id3374257" href="#id3374257" class="para">25</a>] </sup>
+				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id3339792" href="#id3339792" class="para">26</a>] </sup>
+					"Diffie-Hellman" <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3101740" href="#id3101740" class="para">27</a>] </sup>
+						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3238160" href="#id3238160" class="para">28</a>] </sup>
+						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3262166" href="#id3262166" class="para">29</a>] </sup>
+						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3493032" href="#id3493032" class="para">30</a>] </sup>
+					"RSA" <span class="emphasis"><em>Wikipedia</em></span> 23 ago 2010 <a href="http://it.wikipedia.org/wiki/RSA">http://it.wikipedia.org/wiki/RSA</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3212552" href="#id3212552" class="para">31</a>] </sup>
+					"Digital Signature Algorithm"<span class="emphasis"><em>Wikipedia</em></span> 20 ago 2010 <a href="http://it.wikipedia.org/wiki/Digital_Signature_Algorithm">http://it.wikipedia.org/wiki/Digital_Signature_Algorithm</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3222848" href="#id3222848" class="para">32</a>] </sup>
+					"Transport Layer Security" <span class="emphasis"><em>Wikipedia</em></span> 7 ott 2010 <a href="http://it.wikipedia.org/wiki/Transport_Layer_Security">http://it.wikipedia.org/wiki/Transport_Layer_Security</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3309068" href="#id3309068" class="para">33</a>] </sup>
+					"Cramer–Shoup cryptosystem" <span class="emphasis"><em>Wikipedia</em></span> 5 October 2010 <a href="http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem">http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3352854" href="#id3352854" class="para">34</a>] </sup>
+					"ElGamal encryption" <span class="emphasis"><em>Wikipedia</em></span> 13 October 2010 <a href="http://en.wikipedia.org/wiki/ElGamal_encryption">http://en.wikipedia.org/wiki/ElGamal_encryption</a>
+				</p></div></div></div><div xml:lang="it-IT" class="appendix" title="Appendice B. Cronologia Revisioni" id="appe-Publican-Revision_History" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Cronologia Revisioni</h1></div></div></div><div class="para">
 		<div class="revhistory"><table border="0" width="100%" summary="Revision history"><tr><th align="left" valign="top" colspan="3"><b>Diario delle Revisioni</b></th></tr><tr><td align="left">Revisione 14.2-0</td><td align="left">Fri Oct 6 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Removed all variables in the document source.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Eliminato tutte le variabili nel sorgente del documento.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 14.1-2</td><td align="left">Fri Oct 1 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corrected the link to the DISA Unix Checklist and updated link.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretto il link a DISA Unix Checklist ed aggiornato link</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 14.1-1</td><td align="left">Wed Jul 8 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added CVE chapter.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunto il capitolo su CVE</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 14.0-1</td><td align="left">Fri May 28 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Branched for Fedora 14</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Branched per Fedora 14</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-7</td><td align="left">Fri May 14 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Removed "bug" text from 7-Zip chapter per bug 591980.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Rimosso "bug" di testo dal capitolo 7-Zip (bug 591980).</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-6</td><td align="left">Wed Apr 14 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Completata l'appendice sugli standard di cifratura</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Completato l'appendice sugli standard di cifratura</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-5</td><td align="left">Fri Apr 09 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added "Using GPG with Alpine".</td></tr><tr><td>Added "Using GPG with Evolution".</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunto "Usare GPG in Alpine".</td></tr><tr><td>Aggiunto "Usare con Evolution".</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-4</td><td align="left">Tue Apr 06 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretti alcuni problemi riguardanti alcuni paragrafi non traducibili</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretto alcuni problemi riguardanti alcuni paragrafi non traducibili.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-3</td><td align="left">Tue Apr 06 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Rimosso il riferimento alla vulnerabilità a PackagKit In Fedora 12</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Rimosso il riferimento alla vulnerabilità a PackagKit presente in Fedora 12.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-2</td><td align="left">Fri Nov 20 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunta la cronologia revisioni alla fine del documento</td></tr><tr><td>Aggiunta l'appendice sugli standard di cifratura</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunto la Cronologia Revisioni alla fine del documento.</td></tr><tr><td>Aggiunto l'appendice "Standard di Cifratura".</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-1</td><td align="left">Fri Nov 20 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Fedora 13 branch</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Fedora 13 branch.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-23</td><td align="left">Thu Nov 19 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Updated the section "Local users may install trusted packages" to the latest fix, again.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Ri-aggiornato la sezione "Local users may install trusted packages".</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-22</td><td align="left">Thu Nov 19 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Updated the section "Local users may install trusted packages" to the latest fix.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiornato la sezione "Local users may install trusted packages".</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-21</td><td align="left">Wed Nov 18 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added section "Local users may install trusted packages".</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunto la sezione "Local users may install trusted packages".</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-20</td><td align="left">Sat Nov 14 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunte informazioni, prese da Wikipedia, all'appendice Standard di cifratura.</td></tr><tr><td>Aggiunto Adam Ligas alla pagina degli autori, per il suo contributo allo sviluppo della sezione 7-Zip.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunto informazioni di Wikipedia all'appendice "Standard di cifratura".</td></tr><tr><td>Aggiunto Adam Ligas alla pagina degli autori, per il suo contributo allo sviluppo della sezione "7-Zip".</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-19</td><td align="left">Mon Oct 26 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiornata la licenza a CC-BY-SA.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiornato la licenza a CC-BY-SA.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-18</td><td align="left">Wed Aug 05 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Chrisetnsen</span></span></td></tr><tr><td align="left" colspan="3">
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Risolto il problema relativo al Bug 515043.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-17</td><td align="left">Mon Jul 27 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corrette le informazioni su rivenditori in SPEC.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretto le informazioni sui rivenditori in SPEC.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-16</td><td align="left">Fri Jul 24 2009</td><td align="left"><span class="author"><span class="firstname">Fedora</span> <span class="surname">Release Engineering</span></span></td></tr><tr><td align="left" colspan="3">
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Ricompilato per for https://fedoraproject.org/wiki/Fedora_12_Mass_Rebuild</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-15</td><td align="left">Tue Jul 14 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added "desktop-file-utils" to BUILDREQUIRES on the spec</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunto "desktop-file-utils" a BUILDREQUIRES in spec.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-14</td><td align="left">Tue Mar 10 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Rimosso porzioni di testo più specifiche a rhel e revisioni maggiori.</td></tr></table>
@@ -4299,16 +4304,16 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Risolto diversi problemi minori.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-12</td><td align="left">Wed Feb 11 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>nuovi screenshots per F11</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Nuovi screenshots per F11 in sosituzione di quelli esistenti/datati.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-11</td><td align="left">Tue Feb 03 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Specifiche LUKS per Fedora9</td></tr><tr><td>Risolti alcuni collegamenti a siti web, in particolare i link alla NSA</td></tr><tr><td>Modifiche minori di formattazione</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Modificato le specifiche LUKS per Fedora 9, incluse quelle delle versioni più recenti.</td></tr><tr><td>Risolti alcuni collegamenti a siti web, in particolare i link alla NSA.</td></tr><tr><td>Modifiche minori di formattazione.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-10</td><td align="left">Wed Jan 27 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Inserito lo screenshot sulla configurazione di un firewall</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Inserito lo screenshot mancante sulla configurazione di un firewall</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-9</td><td align="left">Wed Jan 27 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretti alcuni termini non esatti in fase di validazione. Convertiti precedenti riferimenti a Red Hat verso Fedora.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretti alcuni termini non esatti della fase di validazione. Convertiti in Fedora, precedenti riferimenti Red Hat.</td></tr></table>
 
 				</td></tr></table></div>
 	</div></div></div></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/common.css b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/common.css
index 6785f94..9d2ddca 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/common.css
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/common.css
@@ -225,10 +225,6 @@ hr {
 	margin-top: 3em;
 }
 
-sup {
-	color:#999;
-}
-
 /* web site rules */
 ul.languages, .languages li {
 	display:inline;
@@ -622,7 +618,7 @@ li p, li div.para {
 /*images*/
 img {
 	display:block;
-	margin:2em 0;
+	margin: 2em 0;
 }
 
 .inlinemediaobject, .inlinemediaobject img {
@@ -664,21 +660,33 @@ img {
 
 /*user interface styles*/
 .screen .replaceable {
-	color:#444;
 }
 
 .guibutton, .guilabel {
-	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
-	font-weight:bold;
-	white-space:nowrap;
+	font-family: "liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight: bold;
+	white-space: nowrap;
 }
 
 .example {
-	background-color:#dc9f2e;
-	padding:5px;
-	margin-bottom:10px;
+	background-color: #ffffff;
+	border-left: 3px solid #aaaaaa;
+	padding-top: 1em;
+	padding-bottom: 0.1em;
+}
+
+.example h6 {
+	padding-left: 10px;
+}
+
+.example-contents {
+	padding-left: 10px;
+	background-color: #ffffff;
 }
 
+.example-contents .para {
+/*	 padding: 10px;*/
+}
 
 /*terminal/console text*/
 .computeroutput, 
@@ -705,7 +713,9 @@ img {
 pre {
 	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
 	display:block;
-	background-color:#eeeeee;
+	background-color: #f5f5f5;
+	color: #000000;
+	border: 1px solid #aaaaaa;
 	margin-bottom: 0.3em;
 	padding:.5em 1em;
 	white-space: pre-wrap; /* css-3 */
@@ -718,7 +728,6 @@ pre {
 
 pre .replaceable, 
 pre .keycap {
-	color:white;
 }
 
 code {
@@ -737,92 +746,89 @@ code {
 }
 
 /*Notifications*/
-div.note, div.important, div.warning {
-	padding:1em;
-	padding-bottom:20px;
-	margin-top:.5em;
-	margin-bottom:1.5em;
-	background-repeat:no-repeat;
-	background-position:1em 1em;
-}
-
-div.note pre, div.important pre, div.warning pre {
-	background-color: #333;
-	color: white;
-	margin-left: 4.5em;
-}
-
-
-div.note {
-	background-image:url(../images/note.png);
-	background-color:#8e9f00;
-	color:white;
+div.warning:before {
+	content:url(../images/warning.png);
+	padding-left: 5px;
 }
 
-div.important  {
-	background-color:#d08e13;
-	color:white;
-	background-image:url(../images/important.png);
-}
-
-div.warning {
-	background-color:#9e292b;
-	color:white;
-	background-image:url(../images/warning.png);
+div.note:before {
+	content:url(../images/note.png);
+	padding-left: 5px;
 }
 
-
-/* Admonition Headings */
-div.note h2, div.important h2, div.warning h2 {
-	height:32px;
-	font-size:1.3em;
+div.important:before {
+	content:url(../images/important.png);
+	padding-left: 5px;
 }
 
-div.note h2, div.important h2, div.warning h2 {
-	color:white;
-}
-
-/* Admonition Inlines */
-div.note .replaceable, div.important .replaceable,  div.warning .replaceable {
-	color:#e3dcc0;
+div.warning, div.note, div.important {
+	color: black;
+	margin: 0em;
+	padding: 0em;
+	background: none;
+	background-color: white;
+	margin-bottom: 1em;
+	border-bottom: 1px solid #aaaaaa;
 }
 
-pre .replaceable, tt .replaceable {
-	color:#444;
+div.warning h2, div.note h2,div.important h2 {
+	margin: 0em;
+	padding: 0em;
+	color: #eeeeec;
+	padding-top: 0px;
+	padding-bottom: 0px;
+	height: 1.4em;
+	line-height: 1.4em;
+	font-size: 1.4em;
+	display:inline;
 }
 
-div.note .guilabel, div.important .guilabel, div.warning .guilabel {
-	color:#e3dcc0;
+div.admonition_header {
+	clear: both;
+	margin: 0em;
+	padding: 0em;
+	margin-top: -3.3em;
+	padding-left: 58px;
+	line-height: 1.0em;
+	font-size: 1.0em;
 }
 
-
-/* Admonition Lists ... really? */
-div.note li, div.warning li, div.important li {
-	padding-left:10px;
-	margin:0em;
+div.warning div.admonition_header {
+	background: url(../images/red.png) top left repeat-x;
+	background-color: #590000;
 }
 
-div.note ul, div.warning ul, div.important ul {
-	padding-left:40px;
-	margin:0em;
+div.note div.admonition_header {
+	background: url(../images/green.png) top right repeat-x;
+	background-color: #597800;
 }
 
-/* Admonition links in verbatim ... *really* */
-div.note pre pre a:visited, div.important pre pre a:visited, 
- div.warning pre pre a:visited, div.note pre a:link, div.important pre a:link, div.warning pre a:link {
-	color:#0066cc;
+div.important div.admonition_header {
+	background: url(../images/yellow.png) top right repeat-x;
+	background-color: #a6710f;
 }
 
-/* Admonition links */
-div.note a:visited, div.important a:visited, div.warning a:visited, div.note a:link , div.important a:link , div.warning a:link {
-	color:#f7f2d0;
+div.warning p, div.warning div.para,
+div.note p, div.note div.para,
+div.important p, div.important div.para {
+	padding: 0em;
+	margin: 0em;
 }
 
-/*notification icons*/
-div.note h2, div.note p, div.note div.para, div.warning h2, div.warning p, div.warning div.para, div.important h2, .important p, .important div.para {
+div.admonition {
+	border: none;
+	border-left: 1px solid #aaaaaa;
+	border-right: 1px solid #aaaaaa;
 	padding:0em;
 	margin:0em;
-	padding-left:56px;
+	padding-top: 1.5em;
+	padding-bottom: 1em;
+	padding-left: 2em;
+	padding-right: 1em;
+	background-color: #eeeeec;
+	-moz-border-radius: 0px;
+	-webkit-border-radius: 0px;
+	border-radius: 0px;
 }
 
 /*Page Title*/
@@ -1029,20 +1035,20 @@ table.simplelist td, .calloutlist table td {
 
 /*changes*/
 .footnote {
-	padding:.2em 1em;
-	background-color:#c8c5ac;
 	font-size: .7em;
 	margin:0em;
-	margin-bottom:.5em;
 	color:#222;
 }
 
 table .footnote {
-	margin:1em .5em;
 }
 
 sup {
-	padding:0em .3em;
+	color:#999;
+	margin:0em;
+	padding:0em;
+	line-height: .4em;
+	font-size: 1em;
 	padding-left:0em;
 }
 
@@ -1063,12 +1069,11 @@ sup {
 }
 
 .footnote:hover sup a {
-	color:#fff;
 	text-decoration:none;
 }
 
 .footnote p,.footnote div.para {
-	padding-left:5em;
+	padding-left:2em;
 }
 
 .footnote a:link, 
@@ -1077,7 +1082,6 @@ sup {
 }
 
 .footnote a:hover {
-	color:white;
 }
 
 /**/
@@ -1096,7 +1100,6 @@ div.note .keycap,
 div.important .keycap, 
 div.warning .keycap
 {
-	color:white;
 }
 
 ul li p:last-child, ul li div.para:last-child {
@@ -1347,7 +1350,7 @@ div.progress span.fuzzy {
 	padding-right:.5em;
 }
 
-.results h2, .results h3{
+.results h2, .results h3 {
 	display:inline;
 	padding-right:.5em;
 	font-size:10pt;
@@ -1373,9 +1376,9 @@ pre {
 }
 
 .example {
-	-moz-border-radius:15px;
-	-webkit-border-radius:15px;
-	border-radius: 15px;
+	-moz-border-radius:0px;
+	-webkit-border-radius:0px;
+	border-radius: 0px;
 }
 
 .package, .citetitle {
@@ -1468,3 +1471,4 @@ div.toc > dl > dt {
 	list-style-type: none;
 }
 
+
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/overrides.css b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/overrides.css
index 895173d..057be29 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/overrides.css
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/overrides.css
@@ -45,7 +45,7 @@ table tr.even td {
 	color:#3c6eb4;
 }
 
-.edition {
+.titlepage .edition {
 	color: #3c6eb4;
 }
 
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.png
index 1098dab..c21d7a3 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.svg
index 3736523..a2b3903 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 17.993,22.013004 L 17.993,10.113004 L 15.239,10.113004 C 14.899001,11.218003 14.286999,11.643004 12.757,11.728004 L 12.757,13.819004 L 14.763,13.819004 L 14.763,22.013004 L 17.993,22.013004"
-     id="text2207"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;fill:#000000;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 17.853468,22.008438 -2.564941,0 0,-7.022461 c -5e-6,-0.143873 -5e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224122,0.224121 -0.08301,0.07748 -0.168786,0.157724 -0.257324,0.240723 -0.08854,0.08302 -0.17432,0.157723 -0.257324,0.224121 l -1.394531,1.120605 -1.245117,-1.543945 3.909668,-3.1127931 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.png
index ef058e3..15b81da 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.svg
index 84ee18f..af015ab 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.252562,22 L 12.252562,10.1 L 9.4985624,10.1 C 9.1585628,11.204999 8.5465609,11.63 7.0165624,11.715 L 7.0165624,13.806 L 9.0225624,13.806 L 9.0225624,22 L 12.252562,22 M 24.983438,16.033 C 24.983438,12.072004 22.705435,9.913 19.611438,9.913 C 16.517441,9.913 14.205438,12.106004 14.205438,16.067 C 14.205438,20.027996 16.483441,22.187 19.577438,22.187 C 22.671435,22.187 24.983438,19.993996 24.983438,16.033 M 21.600438,16.067 C 21.600438,18.242998 20.886437,19.348 19.611438,19.348 C 18.336439,19.348 17.588438,18.208998 17.588438,16.033 C 17.588438,13.857002 18.302439,12.752 19.577438,12.752 C 20.852437,12.752 21.600438,13.891002 21.600438,16.067"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.6378,15.940567 c -9e-6,0.979497 -0.07748,1.853845 -0.232422,2.623047 -0.149422,0.769208 -0.392912,1.422202 -0.730468,1.958984 -0.332039,0.536785 -0.763679,0.94629 -1.294922,1.228516 -0.525722,0.282226 -1.162115,0.42334 -1.90918,0.42334 -0.702803,0 -1.314294,-0.141114 -1.834473,-0.42334 -0.520184,-0.282226 -0.951824,-0.691731 -1.294922,-1.228516 -0.3431,-0.536782 -0.600424,-1.189776 -0.771972,-1.958984 -0.166016,-0.769202 -0.249024,-1.64355 -0.249024,-2.623047 0,-0.979485 0.07471,-1.8566 0.224121,-2.631348 0.154948,-0.77473 0.398437,-1.430491 0.730469,-1.967285 0.33203,-0.536772 0.760903,-0.946277 1.286621,-1.228515 0.525713,-0.2877487 1.162106,-0.4316287 1.90918,-0.431641 0.69726,1.23e-5 1.305984,0.1411254 1.826172,0.42334 0.520175,0.282238 0.954582,0.691743 1.303223,1.228515 0.348624,0.536794 0.608715,1.192555 0.780273,1.967286 0.171541,0.774747 0.257315,1.654629 0.257324,2.639648 m -5.760742,0 c -3e-6,1.383468 0.118975,2.423832 0.356934,3.121094 0.237952,0.6
 97268 0.650223,1.0459 1.236816,1.045898 0.575516,2e-6 0.987787,-0.345863 1.236816,-1.037597 0.254552,-0.691729 0.38183,-1.734859 0.381836,-3.129395 -6e-6,-1.38899 -0.127284,-2.43212 -0.381836,-3.129395 -0.249029,-0.702789 -0.6613,-1.054188 -1.236816,-1.054199 -0.293299,1.1e-5 -0.542322,0.08855 -0.74707,0.265625 -0.199223,0.177093 -0.362471,0.439951 -0.489746,0.788574 -0.127282,0.348642 -0.218591,0.785816 -0.273926,1.311524 -0.05534,0.52019 -0.08301,1.126146 -0.08301,1.817871"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.png
index fa20ec4..2fcc2dd 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.svg
index 47f0c80..cb82b70 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 14.623052,22 L 14.623052,10.1 L 11.869052,10.1 C 11.529053,11.204999 10.917051,11.63 9.3870527,11.715 L 9.3870527,13.806 L 11.393052,13.806 L 11.393052,22 L 14.623052,22 M 21.794928,22 L 21.794928,10.1 L 19.040928,10.1 C 18.700928,11.204999 18.088926,11.63 16.558928,11.715 L 16.558928,13.806 L 18.564928,13.806 L 18.564928,22 L 21.794928,22"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 22.579206,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141117,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168786,0.157724 -0.257324,0.240723 -0.08855,0.08302 -0.17432,0.157723 -0.257325,0.224121 l -1.394531,1.120605 -1.245117,-1.543945 3.909668,-3.1127931 2.108398,0 0,12.1357421"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.png
index 84c132a..edebe20 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.svg
index 94ddaac..3b6d822 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.677562,22 L 12.677562,10.1 L 9.9235624,10.1 C 9.5835628,11.204999 8.9715609,11.63 7.4415624,11.715 L 7.4415624,13.806 L 9.4475624,13.806 L 9.4475624,22 L 12.677562,22 M 24.558438,22 L 24.558438,19.314 L 18.353438,19.314 C 18.608438,18.600001 19.27144,17.936999 21.651438,16.832 C 23.929436,15.778001 24.473438,14.825998 24.473438,13.262 C 24.473438,11.103002 22.926435,9.913 19.968438,9.913 C 17.92844,9.913 16.381436,10.491001 14.868438,11.46 L 16.381438,13.891 C 17.571437,13.092001 18.727439,12.684 19.917438,12.684 C 20.869437,12.684 21.243438,12.973001 21.243438,13.5 C 21.243438,13.976 21.056437,14.163001 19.798438,14.724 C 16.823441,16.049999 14.936438,17.988004 14.834438,22 L 24.558438,22"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.621199,22.008438 -8.143067,0 0,-1.784668 2.855469,-3.07959 c 0.359697,-0.387364 0.686194,-0.744297 0.979492,-1.0708 0.29329,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373535,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437179,10e-6 -0.857751,0.10792 -1.261719,0.323731 -0.403974,0.215829 -0.827314,0.522958 -1.27002,0.921386 l -1.394531,-1.651855 c 0.249023,-0.226877 0.509114,-0.442698 0.780274,-0.647461 0.271157,-0.210275 0.569985,-0.395659 0.896484,-0.556152 0.326495,-0.16047 0.686195,-0.2877488 1.079101,-0.3818364 0.3929,-0.099597 0.832841,-0.1494018 1.319825,-0.1494141 0.581049,1.23e-5 1.101231,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860507,0.3901488 1.187011,0.6889648 0.32649,0.293305 0.575513,0.650239 0.747071,1.070801 0.177075,0.420583 0.265616,0.893727 0.265625,1.419
 433 -9e-6,0.47592 -0.08302,0.932463 -0.249024,1.369629 -0.166024,0.431648 -0.392911,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622565,0.830083 -1.004394,1.245117 -0.376309,0.40951 -0.78028,0.827315 -1.211914,1.253418 l -1.460938,1.469238 0,0.116211 4.947266,0 0,2.158203"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.png
index f41ec8f..ec48cef 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.svg
index 040dd6c..226e461 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.550062,22 L 12.550062,10.1 L 9.7960624,10.1 C 9.4560628,11.204999 8.8440609,11.63 7.3140624,11.715 L 7.3140624,13.806 L 9.3200624,13.806 L 9.3200624,22 L 12.550062,22 M 24.685938,18.226 C 24.685938,16.713002 23.716937,15.914 22.611938,15.659 C 23.427937,15.268 24.192938,14.638999 24.192938,13.33 C 24.192938,10.814003 22.288935,9.913 19.432938,9.913 C 17.35894,9.913 15.930937,10.610001 14.825938,11.46 L 16.389938,13.602 C 17.307937,12.939001 18.191939,12.582 19.347938,12.582 C 20.520937,12.582 20.996938,12.922001 20.996938,13.551 C 20.996938,14.332999 20.656937,14.554 19.619938,14.554 L 18.089938,14.554 L 18.089938,17.121 L 19.806938,17.121 C 21.013937,17.121 21.489938,17.427001 21.489938,18.26 C 21.489938,19.075999 20.911937,19.467 19.534938,19.467 C 18.225939,19.467 17.120937,18.973999 16.151938,18.226 L 14.451938,20.368 C 15.726937,21.489999 17.44394,22.187 19.466938,22.187 C 22.696935,22.187 24.685938,20.979997 24.685938,18.226"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.148054,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.207519,1.137207 -0.132821,0.33204 -0.318205,0.625334 -0.556153,0.879883 -0.232429,0.249031 -0.509121,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979486,0.121751 1.721021,0.420579 2.22461,0.896485 0.503572,0.470382 0.755362,1.106775 0.755371,1.909179 -9e-6,0.531253 -0.09685,1.023766 -0.290528,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879882,1.170411 -0.392911,0.332031 -0.890958,0.592122 -1.494141,0.780273 -0.597662,0.182617 -1.303227,0.273926 -2.116699,0.273926 -0.652998,0 -1.267256,-0.05534 -1.842774,-0.166016 -0.575522,-0.105143 -1.112305,-0.268392 -1.610351,-0.489746 l 0,-2.183105 c 0.249022,0.132815 0.51188,0.249025 0.788574,0.348632 0.276691,0.09961 0.553384,0.185387 0.830078,0.257325 0.27669,0.06641 0.547849,0.116212 0.813477,0.149414 0.271155,0.0332 0.525712,0.04981 0.763671,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132812 0.315425,
 -0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188146,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124512,-0.73877 -7e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.20474 -0.265631,-0.376289 -0.498047,-0.51464 -0.226893,-0.143876 -0.525721,-0.254553 -0.896485,-0.332032 -0.370772,-0.07747 -0.827315,-0.116205 -1.369628,-0.116211 l -0.863282,0 0,-1.801269 0.84668,0 c 0.509111,7e-6 0.93245,-0.04426 1.270019,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124512,-0.672363 -6e-6,-0.431632 -0.135585,-0.769197 -0.406739,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,1e-5 -0.514652,0.02768 -0.747071,0.08301 -0.226891,0.04981 -0.439944,0.116221 -0.63916,0.199218 -0.193687,0.07748 -0.373537,0.166026 -0.53955,0.265625 -0.160484,0.09409 -0.307131,0.188161 -0.439942,0.282227 l -1.294922,-1.7
 09961 c 0.232421,-0.171538 0.484212,-0.329253 0.755371,-0.473145 0.276692,-0.143868 0.575519,-0.26838 0.896485,-0.373535 0.320961,-0.1106647 0.666826,-0.1964393 1.037597,-0.2573239 0.370765,-0.06086 0.766435,-0.091296 1.187012,-0.091309 0.597651,1.23e-5 1.139969,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.png
index c491206..33d5637 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.svg
index 7f4fcfd..5aaa3a3 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.040062,22 L 12.040062,10.1 L 9.2860624,10.1 C 8.9460628,11.204999 8.3340609,11.63 6.8040624,11.715 L 6.8040624,13.806 L 8.8100624,13.806 L 8.8100624,22 L 12.040062,22 M 25.195938,19.96 L 25.195938,17.172 L 23.665938,17.172 L 23.665938,10.1 L 20.401938,10.1 L 13.992938,17.461 L 13.992938,19.875 L 20.707938,19.875 L 20.707938,22 L 23.665938,22 L 23.665938,19.96 L 25.195938,19.96 M 20.758938,13.432 C 20.724938,13.992999 20.707938,15.302001 20.707938,15.999 L 20.707938,17.172 L 19.823938,17.172 C 19.007939,17.172 18.191937,17.189 17.596938,17.223 C 18.038938,16.798 18.531939,16.253999 19.160938,15.489 L 19.330938,15.285 C 20.112937,14.350001 20.435938,13.925 20.758938,13.432"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.803816,19.493301 -1.460938,0 0,2.515137 -2.498535,0 0,-2.515137 -5.013672,0 0,-1.784668 5.154785,-7.8359371 2.357422,0 0,7.6284181 1.460938,0 0,1.992187 m -3.959473,-1.992187 0,-2.058594 c -5e-6,-0.07193 -5e-6,-0.17431 0,-0.307129 0.0055,-0.138339 0.01106,-0.293287 0.0166,-0.464844 0.0055,-0.171541 0.01106,-0.348625 0.0166,-0.53125 0.01106,-0.182609 0.01936,-0.356925 0.0249,-0.522949 0.01106,-0.166007 0.01936,-0.309887 0.0249,-0.43164 0.01106,-0.12727 0.01936,-0.218579 0.0249,-0.273926 l -0.07471,0 c -0.09961,0.232431 -0.213058,0.478687 -0.340332,0.738769 -0.121749,0.2601 -0.262862,0.520191 -0.42334,0.780274 l -2.02539,3.071289 2.755859,0"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.png
index 7656c94..f1a4eb2 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.svg
index a8eba4d..f51dd96 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.388562,22 L 12.388562,10.1 L 9.6345624,10.1 C 9.2945628,11.204999 8.6825609,11.63 7.1525624,11.715 L 7.1525624,13.806 L 9.1585624,13.806 L 9.1585624,22 L 12.388562,22 M 24.847438,17.852 C 24.847438,15.200003 23.164435,13.908 20.597438,13.908 C 19.407439,13.908 18.693437,14.112 18.030438,14.435 L 18.132438,12.786 L 24.133438,12.786 L 24.133438,10.1 L 15.463438,10.1 L 15.055438,16.271 L 17.877438,17.223 C 18.472437,16.798 19.067439,16.543 20.070438,16.543 C 21.090437,16.543 21.668438,17.019001 21.668438,17.937 C 21.668438,18.888999 21.107436,19.45 19.577438,19.45 C 18.302439,19.45 16.891437,18.956999 15.752438,18.277 L 14.409438,20.742 C 15.871436,21.625999 17.43544,22.187 19.492438,22.187 C 22.875435,22.187 24.847438,20.622997 24.847438,17.852"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2839"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 20.761335,14.255508 c 0.520177,8e-6 1.004389,0.08025 1.452637,0.240723 0.448235,0.160489 0.838372,0.395678 1.17041,0.705566 0.332024,0.309903 0.592114,0.697272 0.780274,1.16211 0.188142,0.459315 0.282218,0.987797 0.282226,1.585449 -8e-6,0.658532 -0.102385,1.250654 -0.307129,1.776367 -0.20476,0.520184 -0.506355,0.962892 -0.904785,1.328125 -0.398444,0.359701 -0.893724,0.636394 -1.48584,0.830078 -0.586594,0.193685 -1.261723,0.290528 -2.02539,0.290528 -0.304366,0 -0.605961,-0.01384 -0.904785,-0.0415 -0.298831,-0.02767 -0.586591,-0.06917 -0.863282,-0.124512 -0.27116,-0.04981 -0.531251,-0.116211 -0.780273,-0.199219 -0.243491,-0.08301 -0.464845,-0.17985 -0.664063,-0.290527 l 0,-2.216309 c 0.193684,0.11068 0.417805,0.215823 0.672364,0.31543 0.254555,0.09408 0.517413,0.177086 0.788574,0.249024 0.27669,0.06641 0.553383,0.121746 0.830078,0.166015 0.276689,0.03874 0.539547,0.05811 0.788574,0.05811 0.741532,2e-6 1.305985,-0.152179 1.69336,-0.456543 0.387364,-0.309893 0.581048
 ,-0.799639 0.581054,-1.469239 -6e-6,-0.597651 -0.190924,-1.051427 -0.572754,-1.361328 -0.376307,-0.315424 -0.960128,-0.473139 -1.751464,-0.473144 -0.143884,5e-6 -0.298832,0.0083 -0.464844,0.0249 -0.160485,0.01661 -0.320967,0.03874 -0.481446,0.06641 -0.15495,0.02768 -0.304364,0.05811 -0.448242,0.09131 -0.143882,0.02767 -0.268394,0.05811 -0.373535,0.09131 l -1.020996,-0.547852 0.456543,-6.1840821 6.408203,0 0,2.1748051 -4.183594,0 -0.199218,2.382324 c 0.177079,-0.03873 0.381832,-0.07747 0.614257,-0.116211 0.237952,-0.03873 0.542314,-0.0581 0.913086,-0.05811"
+       id="path2841"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.png
index 1f2535a..d38a155 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.svg
index 1adc217..cb7e2f5 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.405562,22 L 12.405562,10.1 L 9.6515624,10.1 C 9.3115628,11.204999 8.6995609,11.63 7.1695624,11.715 L 7.1695624,13.806 L 9.1755624,13.806 L 9.1755624,22 L 12.405562,22 M 24.830438,17.903 C 24.830438,15.387003 23.096435,14.214 20.631438,14.214 C 19.203439,14.214 18.336437,14.486 17.571438,14.911 C 18.472437,13.534001 20.104441,12.616 23.215438,12.616 L 23.215438,9.913 C 16.415445,9.913 14.341438,14.112003 14.341438,17.257 C 14.341438,20.537997 16.415441,22.187 19.407438,22.187 C 22.773435,22.187 24.830438,20.588997 24.830438,17.903 M 21.651438,18.124 C 21.651438,19.075999 20.818437,19.586 19.577438,19.586 C 18.132439,19.586 17.486438,18.990999 17.486438,18.141 C 17.486438,17.206001 18.183439,16.645 19.645438,16.645 C 20.903437,16.645 21.651438,17.206001 21.651438,18.124"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 16.428328,16.853653 c -1e-6,-0.581049 0.03044,-1.159336 0.09131,-1.734863 0.06641,-0.575514 0.17985,-1.126132 0.340332,-1.651856 0.166015,-0.531241 0.387369,-1.023753 0.664063,-1.477539 0.282224,-0.453765 0.636391,-0.846669 1.0625,-1.178711 0.431637,-0.337553 0.946285,-0.600411 1.543945,-0.788574 0.603185,-0.1936727 1.305984,-0.2905151 2.108398,-0.2905274 0.116205,1.23e-5 0.243483,0.00278 0.381836,0.0083 0.13834,0.00555 0.276686,0.013847 0.415039,0.024902 0.143873,0.00555 0.282219,0.016614 0.415039,0.033203 0.132805,0.016614 0.251783,0.035982 0.356934,0.058105 l 0,2.0502924 c -0.210294,-0.04979 -0.434415,-0.08853 -0.672363,-0.116211 -0.232429,-0.03319 -0.467618,-0.04979 -0.705567,-0.0498 -0.747076,1e-5 -1.361333,0.09408 -1.842773,0.282226 -0.48145,0.182627 -0.863285,0.439951 -1.145508,0.771973 -0.28223,0.33204 -0.484215,0.730477 -0.605957,1.195312 -0.116214,0.464852 -0.188154,0.9795 -0.21582,1.543946 l 0.09961,0 c 0.110674,-0.199212 0.243487,-0.384596 0.398438,-0
 .556153 0.160478,-0.177076 0.345862,-0.32649 0.556152,-0.448242 0.210282,-0.127271 0.445471,-0.22688 0.705566,-0.298828 0.265621,-0.07193 0.561681,-0.107902 0.888184,-0.10791 0.52571,8e-6 0.998854,0.08578 1.419434,0.257324 0.420565,0.171557 0.774732,0.42058 1.0625,0.74707 0.293286,0.326504 0.517407,0.727708 0.672363,1.203614 0.154939,0.475916 0.232413,1.021 0.232422,1.635254 -9e-6,0.658532 -0.09408,1.247887 -0.282227,1.768066 -0.182625,0.520184 -0.445483,0.962892 -0.788574,1.328125 -0.343106,0.359701 -0.758145,0.636394 -1.245117,0.830078 -0.486985,0.188151 -1.034836,0.282227 -1.643555,0.282227 -0.59766,0 -1.156579,-0.105144 -1.676758,-0.31543 -0.520185,-0.21582 -0.97396,-0.542317 -1.361328,-0.979492 -0.381837,-0.437173 -0.683432,-0.987791 -0.904785,-1.651856 -0.215821,-0.669593 -0.323731,-1.460933 -0.32373,-2.374023 m 4.216796,3.270508 c 0.226883,2e-6 0.431636,-0.0415 0.614258,-0.124512 0.188146,-0.08854 0.348627,-0.218585 0.481446,-0.390137 0.13834,-0.17708 0.243483,-0.3984
 34 0.315429,-0.664062 0.07747,-0.265622 0.116205,-0.581051 0.116211,-0.946289 -6e-6,-0.592118 -0.124518,-1.056961 -0.373535,-1.394531 -0.243495,-0.343094 -0.61703,-0.514643 -1.120605,-0.514649 -0.254562,6e-6 -0.486984,0.04981 -0.697266,0.149414 -0.21029,0.09962 -0.390141,0.229661 -0.539551,0.390137 -0.149417,0.160487 -0.265628,0.340337 -0.348633,0.539551 -0.07748,0.199223 -0.116214,0.401209 -0.116211,0.605957 -3e-6,0.28223 0.0332,0.564456 0.09961,0.846679 0.07194,0.276696 0.17708,0.528486 0.315429,0.755371 0.143877,0.221357 0.318193,0.401207 0.52295,0.539551 0.210282,0.138349 0.453771,0.207522 0.730468,0.20752"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.png
index 67fe7ce..d83e898 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.svg
index b007799..5d6f0ad 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.652062,22 L 12.652062,10.1 L 9.8980624,10.1 C 9.5580628,11.204999 8.9460609,11.63 7.4160624,11.715 L 7.4160624,13.806 L 9.4220624,13.806 L 9.4220624,22 L 12.652062,22 M 24.583938,12.48 L 24.583938,10.1 L 14.740938,10.1 L 14.740938,12.786 L 20.656938,12.786 C 18.36194,15.131998 17.239938,17.920004 17.205938,22 L 20.435938,22 C 20.435938,18.141004 21.098941,15.675997 24.583938,12.48"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 17.51573,22.008438 4.316406,-9.960937 -5.578125,0 0,-2.1582035 8.367188,0 0,1.6103515 -4.424317,10.508789 -2.681152,0"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.png
index 76aa05b..9e39de4 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.svg
index 140c8ec..9ea672c 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.176062,22 L 12.176062,10.1 L 9.4220624,10.1 C 9.0820628,11.204999 8.4700609,11.63 6.9400624,11.715 L 6.9400624,13.806 L 8.9460624,13.806 L 8.9460624,22 L 12.176062,22 M 25.059938,18.294 C 25.059938,16.764002 23.971937,15.948 23.206938,15.642 C 23.954937,15.166 24.549938,14.519999 24.549938,13.449 C 24.549938,11.171002 22.526935,9.913 19.653938,9.913 C 16.780941,9.913 14.723938,11.171002 14.723938,13.449 C 14.723938,14.519999 15.352939,15.251 16.066938,15.676 C 15.301939,15.982 14.213938,16.764002 14.213938,18.294 C 14.213938,20.707998 16.287941,22.187 19.619938,22.187 C 22.951935,22.187 25.059938,20.707998 25.059938,18.294 M 21.387938,13.5 C 21.387938,14.094999 20.945937,14.639 19.653938,14.639 C 18.361939,14.639 17.885938,14.094999 17.885938,13.5 C 17.885938,12.905001 18.327939,12.31 19.619938,12.31 C 20.911937,12.31 21.387938,12.905001 21.387938,13.5 M 21.897938,18.26 C 21.897938,19.075999 21.149936,19.688 19.653938,19.688 C 18.157939,19.688 17.375938,19.07599
 9 17.375938,18.26 C 17.375938,17.444001 18.106939,16.849 19.619938,16.849 C 21.115936,16.849 21.897938,17.444001 21.897938,18.26"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 20.48741,9.7149811 c 0.503575,1.23e-5 0.979486,0.060885 1.427734,0.1826172 0.448236,0.1217567 0.841139,0.3043737 1.178711,0.5478517 0.337557,0.243501 0.605949,0.547862 0.805176,0.913086 0.19921,0.365244 0.298819,0.794118 0.298828,1.286621 -9e-6,0.365243 -0.05535,0.697274 -0.166016,0.996094 -0.110685,0.293302 -0.262866,0.561694 -0.456543,0.805175 -0.193692,0.237963 -0.423347,0.451017 -0.688965,0.639161 -0.265631,0.188157 -0.553392,0.359707 -0.863281,0.514648 0.320957,0.171556 0.63362,0.362473 0.937988,0.572754 0.309889,0.210292 0.583814,0.448247 0.821778,0.713867 0.237947,0.260096 0.428865,0.55339 0.572754,0.879883 0.143871,0.326501 0.215811,0.691735 0.21582,1.095703 -9e-6,0.503583 -0.09962,0.960126 -0.298828,1.369629 -0.199227,0.409506 -0.478687,0.758139 -0.838379,1.045898 -0.359708,0.287761 -0.791348,0.509115 -1.294922,0.664063 -0.498053,0.154948 -1.048671,0.232422 -1.651855,0.232422 -0.652999,0 -1.234053,-0.07471 -1.743164,-0.224121 -0.509117,-0.149414 -0.93799
 1,-0.362467 -1.286622,-0.639161 -0.348634,-0.276691 -0.614258,-0.617023 -0.796875,-1.020996 -0.177084,-0.403969 -0.265625,-0.857744 -0.265625,-1.361328 0,-0.415035 0.06087,-0.78857 0.182618,-1.120605 0.121744,-0.332027 0.287759,-0.630855 0.498046,-0.896485 0.210285,-0.265619 0.456542,-0.500808 0.73877,-0.705566 0.282224,-0.204747 0.583819,-0.384597 0.904785,-0.539551 -0.271161,-0.171543 -0.525718,-0.356927 -0.763672,-0.556152 -0.237957,-0.204746 -0.445477,-0.428866 -0.622558,-0.672363 -0.171551,-0.249016 -0.309897,-0.522942 -0.415039,-0.821778 -0.09961,-0.298819 -0.149415,-0.628083 -0.149414,-0.987793 -1e-6,-0.481435 0.09961,-0.902008 0.298828,-1.261718 0.204751,-0.365224 0.478676,-0.669585 0.821777,-0.913086 0.343097,-0.249012 0.738767,-0.434396 1.187012,-0.5561527 0.448238,-0.1217326 0.918615,-0.1826049 1.411133,-0.1826172 m -1.718262,9.0644529 c -3e-6,0.221357 0.03597,0.42611 0.10791,0.614258 0.07194,0.18262 0.17708,0.340334 0.31543,0.473145 0.143876,0.132814 0.32096,0.23
 7957 0.53125,0.315429 0.210282,0.07194 0.453771,0.107912 0.730468,0.10791 0.58105,2e-6 1.015457,-0.135577 1.303223,-0.406738 0.287754,-0.27669 0.431634,-0.639157 0.431641,-1.087402 -7e-6,-0.232419 -0.04981,-0.439938 -0.149414,-0.622559 -0.09408,-0.188147 -0.218594,-0.359696 -0.373535,-0.514648 -0.14942,-0.160478 -0.32097,-0.307125 -0.514649,-0.439942 -0.19369,-0.132807 -0.387375,-0.260086 -0.581055,-0.381836 L 20.3878,16.72084 c -0.243494,0.12175 -0.464848,0.254563 -0.664062,0.398438 -0.199223,0.138351 -0.370772,0.293299 -0.514649,0.464844 -0.138349,0.16602 -0.246259,0.348637 -0.32373,0.547851 -0.07748,0.199223 -0.116214,0.415043 -0.116211,0.647461 m 1.70166,-7.188476 c -0.182622,10e-6 -0.354171,0.02768 -0.514648,0.08301 -0.154952,0.05535 -0.290532,0.13559 -0.406739,0.240723 -0.11068,0.105153 -0.199222,0.235199 -0.265625,0.390137 -0.06641,0.154957 -0.09961,0.329274 -0.09961,0.522949 -3e-6,0.232431 0.0332,0.434416 0.09961,0.605957 0.07194,0.166024 0.166012,0.315438 0.282227,0
 .448242 0.121741,0.127287 0.260087,0.243498 0.415039,0.348633 0.160477,0.09962 0.32926,0.199226 0.506348,0.298828 0.171544,-0.08853 0.334793,-0.185376 0.489746,-0.290527 0.154942,-0.105135 0.290522,-0.224113 0.406738,-0.356934 0.121739,-0.138338 0.218581,-0.293286 0.290527,-0.464843 0.07193,-0.171541 0.107904,-0.367993 0.10791,-0.589356 -6e-6,-0.193675 -0.03321,-0.367992 -0.09961,-0.522949 -0.06641,-0.154938 -0.15772,-0.284984 -0.273926,-0.390137 -0.116216,-0.105133 -0.254562,-0.185374 -0.415039,-0.240723 -0.160487,-0.05533 -0.334803,-0.083 -0.522949,-0.08301"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.png
index 5f5ada0..9eeedfb 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.svg
index ae864c4..80d1d09 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 12.414062,22 L 12.414062,10.1 L 9.6600624,10.1 C 9.3200628,11.204999 8.7080609,11.63 7.1780624,11.715 L 7.1780624,13.806 L 9.1840624,13.806 L 9.1840624,22 L 12.414062,22 M 24.821938,14.843 C 24.821938,11.562003 22.747935,9.913 19.755938,9.913 C 16.389941,9.913 14.332938,11.511003 14.332938,14.197 C 14.332938,16.712997 16.06694,17.886 18.531938,17.886 C 19.959937,17.886 20.826939,17.614 21.591938,17.189 C 20.690939,18.565999 19.058935,19.484 15.947938,19.484 L 15.947938,22.187 C 22.747931,22.187 24.821938,17.987997 24.821938,14.843 M 21.676938,13.959 C 21.676938,14.893999 20.979936,15.455 19.517938,15.455 C 18.259939,15.455 17.511938,14.893999 17.511938,13.976 C 17.511938,13.024001 18.344939,12.514 19.585938,12.514 C 21.030936,12.514 21.676938,13.109001 21.676938,13.959"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 13.215925,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141118,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168787,0.157724 -0.257325,0.240723 -0.08854,0.08302 -0.1743194,0.157723 -0.2573238,0.224121 L 8.442976,14.529434 7.1978588,12.985489 11.107527,9.8726959 l 2.108398,0 0,12.1357421"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.554792,15.052383 c -8e-6,0.581061 -0.03321,1.162116 -0.09961,1.743164 -0.06088,0.575526 -0.174325,1.126144 -0.340332,1.651856 -0.16049,0.525719 -0.381844,1.018232 -0.664063,1.477539 -0.2767,0.453778 -0.630866,0.846681 -1.0625,1.178711 -0.426112,0.332032 -0.94076,0.59489 -1.543945,0.788574 -0.597661,0.188151 -1.300459,0.282227 -2.108398,0.282227 -0.116214,0 -0.243493,-0.0028 -0.381836,-0.0083 -0.138349,-0.0055 -0.279462,-0.01384 -0.42334,-0.0249 -0.138348,-0.0055 -0.273928,-0.0166 -0.406738,-0.0332 -0.132814,-0.01107 -0.249025,-0.02767 -0.348633,-0.0498 l 0,-2.058594 c 0.204751,0.05534 0.423338,0.09961 0.655762,0.132813 0.237953,0.02767 0.478675,0.04151 0.722168,0.0415 0.747066,2e-6 1.361324,-0.09131 1.842773,-0.273925 0.48144,-0.188149 0.863276,-0.44824 1.145508,-0.780274 0.28222,-0.337562 0.481439,-0.738766 0.597656,-1.203613 0.121738,-0.464839 0.196445,-0.97672 0.224121,-1.535645 l -0.10791,0 c -0.110683,0.199225 -0.243496,0.384609 -0.398438,0.556153 -0.1549
 53,0.171554 -0.33757,0.320968 -0.547851,0.448242 -0.210292,0.127283 -0.448247,0.226892 -0.713867,0.298828 -0.26563,0.07194 -0.561691,0.107914 -0.888184,0.10791 -0.525719,4e-6 -0.998863,-0.08577 -1.419433,-0.257324 -0.420575,-0.171545 -0.777509,-0.420568 -1.070801,-0.74707 -0.287762,-0.326492 -0.509116,-0.727696 -0.664063,-1.203614 -0.154948,-0.475904 -0.232422,-1.020988 -0.232422,-1.635253 0,-0.65852 0.09131,-1.247875 0.273926,-1.768067 0.18815,-0.520172 0.453775,-0.960113 0.796875,-1.319824 0.343097,-0.365223 0.758136,-0.644682 1.245117,-0.838379 0.49251,-0.1936727 1.043128,-0.2905151 1.651856,-0.2905274 0.597651,1.23e-5 1.15657,0.1079224 1.676758,0.3237304 0.520175,0.210298 0.971184,0.534028 1.353027,0.971192 0.381828,0.437185 0.683423,0.990569 0.904785,1.660156 0.221346,0.669605 0.332023,1.458178 0.332031,2.365722 m -4.216796,-3.262207 c -0.226893,1.1e-5 -0.434412,0.04151 -0.622559,0.124512 -0.188155,0.08302 -0.351403,0.213063 -0.489746,0.390137 -0.132816,0.171559 -0.2379
 59,0.392913 -0.31543,0.664062 -0.07194,0.265634 -0.107913,0.581063 -0.10791,0.946289 -3e-6,0.586596 0.124509,1.05144 0.373535,1.394532 0.24902,0.343105 0.625322,0.514654 1.128906,0.514648 0.254553,6e-6 0.486975,-0.0498 0.697266,-0.149414 0.210281,-0.0996 0.390131,-0.229648 0.539551,-0.390137 0.149408,-0.160475 0.262852,-0.340325 0.340332,-0.53955 0.083,-0.199212 0.124505,-0.401197 0.124512,-0.605958 -7e-6,-0.282218 -0.03598,-0.561677 -0.107911,-0.838378 -0.06641,-0.282218 -0.171555,-0.534008 -0.315429,-0.755372 -0.138352,-0.226878 -0.312669,-0.409495 -0.52295,-0.547851 -0.204757,-0.138336 -0.44548,-0.207509 -0.722167,-0.20752"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.png
index 8fe3709..ff9cc57 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.svg
index ee96128..8e94260 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 20.862,22.013004 L 20.862,19.327004 L 14.657,19.327004 C 14.912,18.613005 15.575003,17.950003 17.955,16.845004 C 20.232998,15.791005 20.777,14.839003 20.777,13.275004 C 20.777,11.116006 19.229997,9.9260043 16.272,9.9260043 C 14.232002,9.9260043 12.684999,10.504005 11.172,11.473004 L 12.685,13.904004 C 13.874999,13.105005 15.031001,12.697004 16.221,12.697004 C 17.172999,12.697004 17.547,12.986005 17.547,13.513004 C 17.547,13.989004 17.359999,14.176005 16.102,14.737004 C 13.127003,16.063003 11.24,18.001008 11.138,22.013004 L 20.862,22.013004"
-     id="text2207"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 19.89546,22.008438 -8.143066,0 0,-1.784668 2.855468,-3.07959 c 0.359697,-0.387364 0.686194,-0.744297 0.979493,-1.0708 0.293289,-0.326492 0.545079,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.373529,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.17431,-0.666821 0.174316,-1.037598 -6e-6,-0.409496 -0.124517,-0.727692 -0.373535,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.261719,0.323731 -0.403974,0.215829 -0.827313,0.522958 -1.270019,0.921386 l -1.394531,-1.651855 c 0.249022,-0.226877 0.509113,-0.442698 0.780273,-0.647461 0.271157,-0.210275 0.569985,-0.395659 0.896484,-0.556152 0.326495,-0.16047 0.686195,-0.2877488 1.079102,-0.3818364 0.3929,-0.099597 0.832841,-0.1494018 1.319824,-0.1494141 0.58105,1.23e-5 1.101231,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860507,0.3901488 1.187012,0.6889648 0.326489,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.893727 0.265625,1.41
 9433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.png
index 5e2ad33..b28b4aa 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.svg
index 1678a9f..409ac6e 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 27.421719,16.033 C 27.421719,12.072004 25.143716,9.913 22.049719,9.913 C 18.955722,9.913 16.643719,12.106004 16.643719,16.067 C 16.643719,20.027996 18.921722,22.187 22.015719,22.187 C 25.109716,22.187 27.421719,19.993996 27.421719,16.033 M 24.038719,16.067 C 24.038719,18.242998 23.324717,19.348 22.049719,19.348 C 20.77472,19.348 20.026719,18.208998 20.026719,16.033 C 20.026719,13.857002 20.74072,12.752 22.015719,12.752 C 23.290717,12.752 24.038719,13.891002 24.038719,16.067"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.6378,15.940567 c -9e-6,0.979497 -0.07748,1.853845 -0.232422,2.623047 -0.149422,0.769208 -0.392912,1.422202 -0.730468,1.958984 -0.332039,0.536785 -0.763679,0.94629 -1.294922,1.228516 -0.525722,0.282226 -1.162115,0.42334 -1.90918,0.42334 -0.702803,0 -1.314294,-0.141114 -1.834473,-0.42334 -0.520184,-0.282226 -0.951824,-0.691731 -1.294922,-1.228516 -0.3431,-0.536782 -0.600424,-1.189776 -0.771972,-1.958984 -0.166016,-0.769202 -0.249024,-1.64355 -0.249024,-2.623047 0,-0.979485 0.07471,-1.8566 0.224121,-2.631348 0.154948,-0.77473 0.398437,-1.430491 0.730469,-1.967285 0.33203,-0.536772 0.760903,-0.946277 1.286621,-1.228515 0.525713,-0.2877487 1.162106,-0.4316287 1.90918,-0.431641 0.69726,1.23e-5 1.305984,0.1411254 1.826172,0.42334 0.520175,0.282238 0.954582,0.691743 1.303223,1.228515 0.348624,0.536794 0.608715,1.192555 0.780273,1.967286 0.171541,0.774747 0.257315,1.654629 0.257324,2.639648 m -5.760742,0 c -3e-6,1.383468 0.118975,2.423832 0.356934,3.121094 0.237952,0.6
 97268 0.650223,1.0459 1.236816,1.045898 0.575516,2e-6 0.987787,-0.345863 1.236816,-1.037597 0.254552,-0.691729 0.38183,-1.734859 0.381836,-3.129395 -6e-6,-1.38899 -0.127284,-2.43212 -0.381836,-3.129395 -0.249029,-0.702789 -0.6613,-1.054188 -1.236816,-1.054199 -0.293299,1.1e-5 -0.542322,0.08855 -0.74707,0.265625 -0.199223,0.177093 -0.362471,0.439951 -0.489746,0.788574 -0.127282,0.348642 -0.218591,0.785816 -0.273926,1.311524 -0.05534,0.52019 -0.08301,1.126146 -0.08301,1.817871"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.png
index cfafd1f..eda952c 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.svg
index 4199512..7bc03af 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 16.648141,22 L 16.648141,19.314 L 10.44314,19.314 C 10.69814,18.600001 11.361143,17.936999 13.741141,16.832 C 16.019139,15.778001 16.563141,14.825998 16.563141,13.262 C 16.563141,11.103002 15.016138,9.913 12.058141,9.913 C 10.018143,9.913 8.471139,10.491001 6.9581405,11.46 L 8.4711405,13.891 C 9.661139,13.092001 10.817142,12.684 12.007141,12.684 C 12.95914,12.684 13.333141,12.973001 13.333141,13.5 C 13.333141,13.976 13.14614,14.163001 11.88814,14.724 C 8.9131435,16.049999 7.0261404,17.988004 6.9241405,22 L 16.648141,22 M 23.82586,22 L 23.82586,10.1 L 21.07186,10.1 C 20.73186,11.204999 20.119858,11.63 18.58986,11.715 L 18.58986,13.806 L 20.59586,13.806 L 20.59586,22 L 23.82586,22"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 22.579206,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141117,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168786,0.157724 -0.257324,0.240723 -0.08855,0.08302 -0.17432,0.157723 -0.257325,0.224121 l -1.394531,1.120605 -1.245117,-1.543945 3.909668,-3.1127931 2.108398,0 0,12.1357421"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.png
index 5415d35..90b14b0 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.svg
index c1f4479..fe086f6 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 26.571719,22 L 26.571719,19.314 L 20.366719,19.314 C 20.621718,18.600001 21.284721,17.936999 23.664719,16.832 C 25.942716,15.778001 26.486719,14.825998 26.486719,13.262 C 26.486719,11.103002 24.939716,9.913 21.981719,9.913 C 19.941721,9.913 18.394717,10.491001 16.881719,11.46 L 18.394719,13.891 C 19.584718,13.092001 20.74072,12.684 21.930719,12.684 C 22.882718,12.684 23.256719,12.973001 23.256719,13.5 C 23.256719,13.976 23.069717,14.163001 21.811719,14.724 C 18.836722,16.049999 16.94971
 9,17.988004 16.847719,22 L 26.571719,22"
-     id="number"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.621199,22.008438 -8.143067,0 0,-1.784668 2.855469,-3.07959 c 0.359697,-0.387364 0.686194,-0.744297 0.979492,-1.0708 0.29329,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373535,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437179,10e-6 -0.857751,0.10792 -1.261719,0.323731 -0.403974,0.215829 -0.827314,0.522958 -1.27002,0.921386 l -1.394531,-1.651855 c 0.249023,-0.226877 0.509114,-0.442698 0.780274,-0.647461 0.271157,-0.210275 0.569985,-0.395659 0.896484,-0.556152 0.326495,-0.16047 0.686195,-0.2877488 1.079101,-0.3818364 0.3929,-0.099597 0.832841,-0.1494018 1.319825,-0.1494141 0.581049,1.23e-5 1.101231,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860507,0.3901488 1.187011,0.6889648 0.32649,0.293305 0.575513,0.650239 0.747071,1.070801 0.177075,0.420583 0.265616,0.893727 0.265625,1.419
 433 -9e-6,0.47592 -0.08302,0.932463 -0.249024,1.369629 -0.166024,0.431648 -0.392911,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622565,0.830083 -1.004394,1.245117 -0.376309,0.40951 -0.78028,0.827315 -1.211914,1.253418 l -1.460938,1.469238 0,0.116211 4.947266,0 0,2.158203"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.png
index 658e22b..8b35a74 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.svg
index ea3c85a..f17ec29 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,17 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 15.32239,22.013004 L 15.32239,19.327004 L 9.1173907,19.327004 C 9.3723904,18.613005 10.035393,17.950003 12.41539,16.845004 C 14.693388,15.791005 15.23739,14.839003 15.23739,13.275004 C 15.23739,11.116006 13.690387,9.9260043 10.73239,9.9260043 C 8.6923927,9.9260043 7.1453891,10.504005 5.6323906,11.473004 L 7.1453906,13.904004 C 8.3353896,13.105005 9.4913919,12.697004 10.68139,12.697004 C 11.633389,12.697004 12.00739,12.986005 12.00739,13.513004 C 12.00739,13.989004 11.820389,14.176005 10.56239,14.737004 C 7.5873937,16.063003 5.7003905,18.001008 5.5983906,22.013004 L 15.32239,22.013004 M 26.401609,18.239004 C 26.401609,16.726006 25.432608,15.927004 24.327609,15.672004 C 25.143608,15.281005 25.908609,14.652003 25.908609,13.343004 C 25.908609,10.827007 24.004606,9.9260043 21.148609,9.9260043 C 19.074611,9.9260043 17.646608,10.623005 16.541609,11.473004 L 18.105609,13.615004 C 19.023608,12.952005 19.90761,12.595004 21.063609,12.595004 C 22.236608,12.595004 22.712609,12.
 935005 22.712609,13.564004 C 22.712609,14.346004 22.372608,14.567004 21.335609,14.567004 L 19.805609,14.567004 L 19.805609,17.134004 L 21.522609,17.134004 C 22.729608,17.134004 23.205609,17.440005 23.205609,18.273004 C 23.205609,19.089003 22.627608,19.480004 21.250609,19.480004 C 19.94161,19.480004 18.836608,18.987004 17.867609,18.239004 L 16.167609,20.381004 C 17.442608,21.503003 19.159611,22.200004 21.182609,22.200004 C 24.412606,22.200004 26.401609,20.993002 26.401609,18.239004"
-     id="text2207"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.148054,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.207519,1.137207 -0.132821,0.33204 -0.318205,0.625334 -0.556153,0.879883 -0.232429,0.249031 -0.509121,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979486,0.121751 1.721021,0.420579 2.22461,0.896485 0.503572,0.470382 0.755362,1.106775 0.755371,1.909179 -9e-6,0.531253 -0.09685,1.023766 -0.290528,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879882,1.170411 -0.392911,0.332031 -0.890958,0.592122 -1.494141,0.780273 -0.597662,0.182617 -1.303227,0.273926 -2.116699,0.273926 -0.652998,0 -1.267256,-0.05534 -1.842774,-0.166016 -0.575522,-0.105143 -1.112305,-0.268392 -1.610351,-0.489746 l 0,-2.183105 c 0.249022,0.132815 0.51188,0.249025 0.788574,0.348632 0.276691,0.09961 0.553384,0.185387 0.830078,0.257325 0.27669,0.06641 0.547849,0.116212 0.813477,0.149414 0.271155,0.0332 0.525712,0.04981 0.763671,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132812 0.315425,
 -0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188146,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124512,-0.73877 -7e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.20474 -0.265631,-0.376289 -0.498047,-0.51464 -0.226893,-0.143876 -0.525721,-0.254553 -0.896485,-0.332032 -0.370772,-0.07747 -0.827315,-0.116205 -1.369628,-0.116211 l -0.863282,0 0,-1.801269 0.84668,0 c 0.509111,7e-6 0.93245,-0.04426 1.270019,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124512,-0.672363 -6e-6,-0.431632 -0.135585,-0.769197 -0.406739,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,1e-5 -0.514652,0.02768 -0.747071,0.08301 -0.226891,0.04981 -0.439944,0.116221 -0.63916,0.199218 -0.193687,0.07748 -0.373537,0.166026 -0.53955,0.265625 -0.160484,0.09409 -0.307131,0.188161 -0.439942,0.282227 l -1.294922,-1.7
 09961 c 0.232421,-0.171538 0.484212,-0.329253 0.755371,-0.473145 0.276692,-0.143868 0.575519,-0.26838 0.896485,-0.373535 0.320961,-0.1106647 0.666826,-0.1964393 1.037597,-0.2573239 0.370765,-0.06086 0.766435,-0.091296 1.187012,-0.091309 0.597651,1.23e-5 1.139969,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.png
index 863ce3b..6041b02 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.svg
index 27e1d39..42a5333 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.png
index cc23b9b..ecb15e6 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.svg
index 114e1a2..a8d4672 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.png
index 583fe34..4b2f560 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.svg
index e9b5d23..3cf00ec 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.png
index d1c3dfa..ecf058e 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.svg
index 4a80177..c8d6440 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.png
index f5db747..e64efb2 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.svg
index d453f29..5acce93 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.png
index 9a3141e..dbbca1b 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.svg
index 04b5c50..507dd44 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.png
index 449ef5a..4febe43 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.svg
index d3a7e73..5e87e1f 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 21.117,18.239004 C 21.117,16.726006 20.147999,15.927004 19.043,15.672004 C 19.858999,15.281005 20.624,14.652003 20.624,13.343004 C 20.624,10.827007 18.719997,9.9260043 15.864,9.9260043 C 13.790002,9.9260043 12.361999,10.623005 11.257,11.473004 L 12.821,13.615004 C 13.738999,12.952005 14.623001,12.595004 15.779,12.595004 C 16.951999,12.595004 17.428,12.935005 17.428,13.564004 C 17.428,14.346004 17.087999,14.567004 16.051,14.567004 L 14.521,14.567004 L 14.521,17.134004 L 16.238,17.134004 C 17.444999,17.134004 17.921,17.440005 17.921,18.273004 C 17.921,19.089003 17.342999,19.480004 15.966,19.480004 C 14.657002,19.480004 13.551999,18.987004 12.583,18.239004 L 10.883,20.381004 C 12.157999,21.503003 13.875002,22.200004 15.898,22.200004 C 19.127997,22.200004 21.117,20.993002 21.117,18.239004"
-     id="text2207"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 19.422316,12.587051 c -9e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.23243,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315437,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503572,0.470382 0.755362,1.106775 0.755371,1.909179 -9e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.392911,0.332031 -0.890957,0.592122 -1.494141,0.780273 -0.597661,0.182617 -1.303227,0.273926 -2.116699,0.273926 -0.652998,0 -1.267255,-0.05534 -1.842773,-0.166016 -0.575523,-0.105143 -1.112306,-0.268392 -1.610352,-0.489746 l 0,-2.183105 c 0.249023,0.132815 0.511881,0.249025 0.788574,0.348632 0.276692,0.09961 0.553384,0.185387 0.830079,0.257325 0.27669,0.06641 0.547848,0.116212 0.813476,0.149414 0.271156,0.0332 0.525713,0.04981 0.763672,0.0498 0.475907,2e-6 0.871577,-0.04427 1.187012,-0.132812 0.315424,-
 0.08854 0.567214,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320957,-0.351397 0.398437,-0.572754 0.083,-0.226885 0.124506,-0.473141 0.124512,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.265631,-0.376297 -0.498047,-0.514648 -0.226893,-0.143876 -0.525721,-0.254553 -0.896484,-0.332032 -0.370773,-0.07747 -0.827315,-0.116205 -1.369629,-0.116211 l -0.863281,0 0,-1.801269 0.846679,0 c 0.509111,7e-6 0.932451,-0.04426 1.27002,-0.132813 0.33756,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.43164,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124512,-0.672363 -6e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.68897,-0.365224 -1.27002,-0.365234 -0.265629,10e-6 -0.514652,0.02768 -0.74707,0.08301 -0.226891,0.04981 -0.439944,0.116221 -0.63916,0.199218 -0.193688,0.07748 -0.373538,0.166026 -0.539551,0.265625 -0.160484,0.09409 -0.307131,0.188161 -0.439941,0.282227 l -1.294922,-1.70
 9961 c 0.232421,-0.171538 0.484211,-0.329253 0.755371,-0.473145 0.276691,-0.143868 0.575519,-0.26838 0.896484,-0.373535 0.320961,-0.1106647 0.666827,-0.1964393 1.037598,-0.2573239 0.370765,-0.06086 0.766435,-0.091296 1.187012,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492506,0.1272911 0.913079,0.3154421 1.261718,0.5644531 0.348626,0.243501 0.617017,0.545096 0.805176,0.904786 0.193677,0.354177 0.290519,0.760914 0.290528,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.png
index 9d3db24..f4ffb14 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.svg
index 5cdcf65..434e663 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.png
index 9e2675d..0b29e87 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.svg
index f0fdb29..08c3f2d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.png
index 20f1bb2..a4740a3 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.svg
index 9382928..aa099c3 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.png
index 01407e6..f23ccea 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.svg
index f46815f..fce979c 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.png
index ba44352..7e2ab31 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.svg
index 7bbdf5b..c67f8ec 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.png
index 21d4575..02118e3 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.svg
index 8e19553..da7780a 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.png
index b5402b5..30f4fdf 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.svg
index d364dbf..348549a 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.png
index 9fd99d2..6174706 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.svg
index 771fa4d..7bc04d9 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.png
index 3ce6027..161661d 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.svg
index 487e0ef..ec2ad98 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.png
index d689450..2d46b24 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.svg
index cea69f7..664ffdd 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.png
index 0a2634a..9b9dd88 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.svg
index e6bbe8e..bc06c73 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 20.573772,19.96 L 20.573772,17.172 L 19.043772,17.172 L 19.043772,10.1 L 15.779772,10.1 L 9.3707718,17.461 L 9.3707718,19.875 L 16.085772,19.875 L 16.085772,22 L 19.043772,22 L 19.043772,19.96 L 20.573772,19.96 M 16.136772,13.432 C 16.102772,13.992999 16.085772,15.302001 16.085772,15.999 L 16.085772,17.172 L 15.201772,17.172 C 14.385773,17.172 13.569771,17.189 12.974772,17.223 C 13.416772,16.798 13.909773,16.253999 14.538772,15.489 L 14.708772,15.285 C 15.490771,14.350001 15.813772,13.925 16.136772,13.432"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 20.078077,19.493301 -1.460937,0 0,2.515137 -2.498535,0 0,-2.515137 -5.013672,0 0,-1.784668 5.154785,-7.8359371 2.357422,0 0,7.6284181 1.460937,0 0,1.992187 m -3.959472,-1.992187 0,-2.058594 c -5e-6,-0.07193 -5e-6,-0.17431 0,-0.307129 0.0055,-0.138339 0.01106,-0.293287 0.0166,-0.464844 0.0055,-0.171541 0.01106,-0.348625 0.0166,-0.53125 0.01106,-0.182609 0.01936,-0.356925 0.0249,-0.522949 0.01106,-0.166007 0.01936,-0.309887 0.0249,-0.43164 0.01106,-0.12727 0.01936,-0.218579 0.0249,-0.273926 l -0.07471,0 c -0.09962,0.232431 -0.213058,0.478687 -0.340332,0.738769 -0.12175,0.2601 -0.262863,0.520191 -0.42334,0.780274 l -2.025391,3.071289 2.75586,0"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.png
index 0d3532e..fe2a68f 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.svg
index bb4e1d7..5a94d1b 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.svg
@@ -15,7 +15,7 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#336699" />
+     style="fill:#3c6eb4" />
   <g
      id="text2820"
      style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.png
index bc1d337..f239fb6 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.svg
index d8578f2..82fb03d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 21.219,17.852 C 21.219,15.200003 19.535997,13.908 16.969,13.908 C 15.779001,13.908 15.064999,14.112 14.402,14.435 L 14.504,12.786 L 20.505,12.786 L 20.505,10.1 L 11.835,10.1 L 11.427,16.271 L 14.249,17.223 C 14.843999,16.798 15.439001,16.543 16.442,16.543 C 17.461999,16.543 18.04,17.019001 18.04,17.937 C 18.04,18.888999 17.478998,19.45 15.949,19.45 C 14.674001,19.45 13.262999,18.956999 12.124,18.277 L 10.781,20.742 C 12.242999,21.625999 13.807002,22.187 15.864,22.187 C 19.246997,22.187 21.219,20.622997 21.219,17.852"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 16.035597,14.255508 c 0.520177,8e-6 1.004388,0.08025 1.452637,0.240723 0.448235,0.160489 0.838371,0.395678 1.17041,0.705566 0.332023,0.309903 0.592114,0.697272 0.780273,1.16211 0.188143,0.459315 0.282218,0.987797 0.282227,1.585449 -9e-6,0.658532 -0.102385,1.250654 -0.307129,1.776367 -0.204761,0.520184 -0.506356,0.962892 -0.904785,1.328125 -0.398445,0.359701 -0.893724,0.636394 -1.48584,0.830078 -0.586594,0.193685 -1.261724,0.290528 -2.025391,0.290528 -0.304365,0 -0.60596,-0.01384 -0.904785,-0.0415 -0.298831,-0.02767 -0.586591,-0.06917 -0.863281,-0.124512 -0.271161,-0.04981 -0.531252,-0.116211 -0.780274,-0.199219 -0.24349,-0.08301 -0.464844,-0.17985 -0.664062,-0.290527 l 0,-2.216309 c 0.193684,0.11068 0.417805,0.215823 0.672363,0.31543 0.254556,0.09408 0.517414,0.177086 0.788574,0.249024 0.276691,0.06641 0.553383,0.121746 0.830078,0.166015 0.27669,0.03874 0.539548,0.05811 0.788575,0.05811 0.741532,2e-6 1.305984,-0.152179 1.693359,-0.456543 0.387364,-0.309893 0.5810
 49,-0.799639 0.581055,-1.469239 -6e-6,-0.597651 -0.190924,-1.051427 -0.572754,-1.361328 -0.376307,-0.315424 -0.960128,-0.473139 -1.751465,-0.473144 -0.143884,5e-6 -0.298832,0.0083 -0.464844,0.0249 -0.160485,0.01661 -0.320966,0.03874 -0.481445,0.06641 -0.154951,0.02768 -0.304365,0.05811 -0.448242,0.09131 -0.143883,0.02767 -0.268394,0.05811 -0.373535,0.09131 l -1.020996,-0.547852 0.456542,-6.1840821 6.408204,0 0,2.1748051 -4.183594,0 -0.199219,2.382324 c 0.17708,-0.03873 0.381832,-0.07747 0.614258,-0.116211 0.237951,-0.03873 0.542313,-0.0581 0.913086,-0.05811"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.png
index 68cb4b6..18866e6 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.svg
index 14d62e0..e2f62af 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 21.2445,17.903 C 21.2445,15.387003 19.510497,14.214 17.0455,14.214 C 15.617501,14.214 14.750499,14.486 13.9855,14.911 C 14.886499,13.534001 16.518503,12.616 19.6295,12.616 L 19.6295,9.913 C 12.829507,9.913 10.7555,14.112003 10.7555,17.257 C 10.7555,20.537997 12.829503,22.187 15.8215,22.187 C 19.187497,22.187 21.2445,20.588997 21.2445,17.903 M 18.0655,18.124 C 18.0655,19.075999 17.232499,19.586 15.9915,19.586 C 14.546501,19.586 13.9005,18.990999 13.9005,18.141 C 13.9005,17.206001 14.597501,16.645 16.0595,16.645 C 17.317499,16.645 18.0655,17.206001 18.0655,18.124"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 11.702589,16.853653 c -10e-7,-0.581049 0.03044,-1.159336 0.09131,-1.734863 0.0664,-0.575514 0.179849,-1.126132 0.340332,-1.651856 0.166014,-0.531241 0.387368,-1.023753 0.664062,-1.477539 0.282225,-0.453765 0.636391,-0.846669 1.0625,-1.178711 0.431638,-0.337553 0.946285,-0.600411 1.543945,-0.788574 0.603186,-0.1936727 1.305984,-0.2905151 2.108399,-0.2905274 0.116204,1.23e-5 0.243483,0.00278 0.381836,0.0083 0.138339,0.00555 0.276685,0.013847 0.415039,0.024902 0.143873,0.00555 0.282219,0.016614 0.415039,0.033203 0.132805,0.016614 0.251782,0.035982 0.356934,0.058105 l 0,2.0502924 c -0.210295,-0.04979 -0.434416,-0.08853 -0.672364,-0.116211 -0.232429,-0.03319 -0.467617,-0.04979 -0.705566,-0.0498 -0.747076,1e-5 -1.361334,0.09408 -1.842774,0.282226 -0.481449,0.182627 -0.863285,0.439951 -1.145507,0.771973 -0.28223,0.33204 -0.484216,0.730477 -0.605957,1.195312 -0.116214,0.464852 -0.188154,0.9795 -0.215821,1.543946 l 0.09961,0 c 0.110674,-0.199212 0.243486,-0.384596 0.39843
 7,-0.556153 0.160478,-0.177076 0.345862,-0.32649 0.556153,-0.448242 0.210282,-0.127271 0.44547,-0.22688 0.705566,-0.298828 0.26562,-0.07193 0.561681,-0.107902 0.888184,-0.10791 0.52571,8e-6 0.998854,0.08578 1.419433,0.257324 0.420566,0.171557 0.774732,0.42058 1.0625,0.74707 0.293286,0.326504 0.517407,0.727708 0.672363,1.203614 0.15494,0.475916 0.232413,1.021 0.232422,1.635254 -9e-6,0.658532 -0.09408,1.247887 -0.282226,1.768066 -0.182626,0.520184 -0.445484,0.962892 -0.788575,1.328125 -0.343106,0.359701 -0.758145,0.636394 -1.245117,0.830078 -0.486985,0.188151 -1.034836,0.282227 -1.643554,0.282227 -0.597661,0 -1.15658,-0.105144 -1.676758,-0.31543 -0.520185,-0.21582 -0.973961,-0.542317 -1.361328,-0.979492 -0.381838,-0.437173 -0.683433,-0.987791 -0.904785,-1.651856 -0.215822,-0.669593 -0.323732,-1.460933 -0.323731,-2.374023 m 4.216797,3.270508 c 0.226883,2e-6 0.431635,-0.0415 0.614258,-0.124512 0.188145,-0.08854 0.348627,-0.218585 0.481445,-0.390137 0.13834,-0.17708 0.243483,-0.3
 98434 0.31543,-0.664062 0.07747,-0.265622 0.116204,-0.581051 0.116211,-0.946289 -7e-6,-0.592118 -0.124518,-1.056961 -0.373535,-1.394531 -0.243496,-0.343094 -0.617031,-0.514643 -1.120606,-0.514649 -0.254562,6e-6 -0.486984,0.04981 -0.697266,0.149414 -0.21029,0.09962 -0.39014,0.229661 -0.53955,0.390137 -0.149418,0.160487 -0.265629,0.340337 -0.348633,0.539551 -0.07748,0.199223 -0.116214,0.401209 -0.116211,0.605957 -3e-6,0.28223 0.0332,0.564456 0.09961,0.846679 0.07194,0.276696 0.17708,0.528486 0.31543,0.755371 0.143876,0.221357 0.318193,0.401207 0.522949,0.539551 0.210282,0.138349 0.453772,0.207522 0.730469,0.20752"
+       id="path2846"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.png
index 3b6cc72..52c3a18 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.svg
index 8d71ee3..a43460f 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 20.9215,12.48 L 20.9215,10.1 L 11.0785,10.1 L 11.0785,12.786 L 16.9945,12.786 C 14.699502,15.131998 13.5775,17.920004 13.5435,22 L 16.7735,22 C 16.7735,18.141004 17.436503,15.675997 20.9215,12.48"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 12.789991,22.008438 4.316407,-9.960937 -5.578125,0 0,-2.1582035 8.367187,0 0,1.6103515 -4.424316,10.508789 -2.681153,0"
+       id="path2832"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.png
index b092185..8a8cb21 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.svg
index 1c31e86..2c82d3f 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 21.423,18.294 C 21.423,16.764002 20.334999,15.948 19.57,15.642 C 20.317999,15.166 20.913,14.519999 20.913,13.449 C 20.913,11.171002 18.889997,9.913 16.017,9.913 C 13.144003,9.913 11.087,11.171002 11.087,13.449 C 11.087,14.519999 11.716001,15.251 12.43,15.676 C 11.665001,15.982 10.577,16.764002 10.577,18.294 C 10.577,20.707998 12.651003,22.187 15.983,22.187 C 19.314997,22.187 21.423,20.707998 21.423,18.294 M 17.751,13.5 C 17.751,14.094999 17.308999,14.639 16.017,14.639 C 14.725001,14.639 14.249,14.094999 14.249,13.5 C 14.249,12.905001 14.691001,12.31 15.983,12.31 C 17.274999,12.31 17.751,12.905001 17.751,13.5 M 18.261,18.26 C 18.261,19.075999 17.512998,19.688 16.017,19.688 C 14.521001,19.688 13.739,19.075999 13.739,18.26 C 13.739,17.444001 14.470002,16.849 15.983,16.849 C 17.478998,16.849 18.261,17.444001 18.261,18.26"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.761671,9.7149811 c 0.503576,1.23e-5 0.979487,0.060885 1.427734,0.1826172 0.448236,0.1217567 0.841139,0.3043737 1.178711,0.5478517 0.337558,0.243501 0.60595,0.547862 0.805176,0.913086 0.199211,0.365244 0.29882,0.794118 0.298828,1.286621 -8e-6,0.365243 -0.05535,0.697274 -0.166015,0.996094 -0.110686,0.293302 -0.262866,0.561694 -0.456543,0.805175 -0.193693,0.237963 -0.423348,0.451017 -0.688965,0.639161 -0.265632,0.188157 -0.553392,0.359707 -0.863281,0.514648 0.320957,0.171556 0.633619,0.362473 0.937988,0.572754 0.309888,0.210292 0.583814,0.448247 0.821777,0.713867 0.237948,0.260096 0.428866,0.55339 0.572754,0.879883 0.143872,0.326501 0.215812,0.691735 0.21582,1.095703 -8e-6,0.503583 -0.09962,0.960126 -0.298828,1.369629 -0.199227,0.409506 -0.478686,0.758139 -0.838379,1.045898 -0.359707,0.287761 -0.791348,0.509115 -1.294921,0.664063 -0.498053,0.154948 -1.048671,0.232422 -1.651856,0.232422 -0.652999,0 -1.234053,-0.07471 -1.743164,-0.224121 -0.509117,-0.149414 -0.9379
 9,-0.362467 -1.286621,-0.639161 -0.348634,-0.276691 -0.614259,-0.617023 -0.796875,-1.020996 -0.177084,-0.403969 -0.265626,-0.857744 -0.265625,-1.361328 -10e-7,-0.415035 0.06087,-0.78857 0.182617,-1.120605 0.121744,-0.332027 0.287759,-0.630855 0.498047,-0.896485 0.210285,-0.265619 0.456541,-0.500808 0.73877,-0.705566 0.282224,-0.204747 0.583819,-0.384597 0.904785,-0.539551 -0.271162,-0.171543 -0.525719,-0.356927 -0.763672,-0.556152 -0.237958,-0.204746 -0.445477,-0.428866 -0.622559,-0.672363 -0.171551,-0.249016 -0.309897,-0.522942 -0.415039,-0.821778 -0.09961,-0.298819 -0.149415,-0.628083 -0.149414,-0.987793 -10e-7,-0.481435 0.09961,-0.902008 0.298828,-1.261718 0.204751,-0.365224 0.478677,-0.669585 0.821778,-0.913086 0.343096,-0.249012 0.738766,-0.434396 1.187011,-0.5561527 0.448239,-0.1217326 0.918616,-0.1826049 1.411133,-0.1826172 m -1.718262,9.0644529 c -3e-6,0.221357 0.03597,0.42611 0.107911,0.614258 0.07194,0.18262 0.17708,0.340334 0.315429,0.473145 0.143877,0.132814 0.32
 096,0.237957 0.53125,0.315429 0.210283,0.07194 0.453772,0.107912 0.730469,0.10791 0.581049,2e-6 1.015457,-0.135577 1.303223,-0.406738 0.287754,-0.27669 0.431634,-0.639157 0.43164,-1.087402 -6e-6,-0.232419 -0.04981,-0.439938 -0.149414,-0.622559 -0.09408,-0.188147 -0.218593,-0.359696 -0.373535,-0.514648 -0.14942,-0.160478 -0.320969,-0.307125 -0.514648,-0.439942 -0.19369,-0.132807 -0.387375,-0.260086 -0.581055,-0.381836 L 15.662062,16.72084 c -0.243494,0.12175 -0.464848,0.254563 -0.664063,0.398438 -0.199222,0.138351 -0.370772,0.293299 -0.514648,0.464844 -0.13835,0.16602 -0.24626,0.348637 -0.323731,0.547851 -0.07748,0.199223 -0.116214,0.415043 -0.116211,0.647461 m 1.701661,-7.188476 c -0.182622,10e-6 -0.354171,0.02768 -0.514649,0.08301 -0.154952,0.05535 -0.290531,0.13559 -0.406738,0.240723 -0.110681,0.105153 -0.199223,0.235199 -0.265625,0.390137 -0.06641,0.154957 -0.09961,0.329274 -0.09961,0.522949 -3e-6,0.232431 0.0332,0.434416 0.09961,0.605957 0.07194,0.166024 0.166012,0.31543
 8 0.282226,0.448242 0.121741,0.127287 0.260087,0.243498 0.415039,0.348633 0.160478,0.09962 0.32926,0.199226 0.506348,0.298828 0.171545,-0.08853 0.334793,-0.185376 0.489746,-0.290527 0.154943,-0.105135 0.290522,-0.224113 0.406738,-0.356934 0.12174,-0.138338 0.218582,-0.293286 0.290528,-0.464843 0.07193,-0.171541 0.107904,-0.367993 0.10791,-0.589356 -6e-6,-0.193675 -0.03321,-0.367992 -0.09961,-0.522949 -0.06641,-0.154938 -0.157721,-0.284984 -0.273926,-0.390137 -0.116217,-0.105133 -0.254563,-0.185374 -0.415039,-0.240723 -0.160487,-0.05533 -0.334803,-0.083 -0.522949,-0.08301"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.png
index 7706583..0ae412f 100644
Binary files a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.png and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.svg
index 851e9a3..b0f04c4 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.svg
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.svg
@@ -1,5 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!-- Created with Inkscape (http://www.inkscape.org/) -->
+
 <svg
    xmlns:svg="http://www.w3.org/2000/svg"
    xmlns="http://www.w3.org/2000/svg"
@@ -14,9 +15,13 @@
      cy="16"
      r="14"
      id="circle"
-     style="fill:#aa0000" />
-  <path
-     d="M 22.128383,14.843 C 22.128383,11.562003 20.05438,9.913 17.062383,9.913 C 13.696386,9.913 11.639383,11.511003 11.639383,14.197 C 11.639383,16.712997 13.373385,17.886 15.838383,17.886 C 17.266382,17.886 18.133384,17.614 18.898383,17.189 C 17.997384,18.565999 16.36538,19.484 13.254383,19.484 L 13.254383,22.187 C 20.054376,22.187 22.128383,17.987997 22.128383,14.843 M 18.983383,13.959 C 18.983383,14.893999 18.286381,15.455 16.824383,15.455 C 15.566384,15.455 14.818383,14.893999 14.818383,13.976 C 14.818383,13.024001 15.651384,12.514 16.892383,12.514 C 18.337381,12.514 18.983383,13.109001 18.983383,13.959"
-     id="text2219"
-     style="fill:#ffffff" />
+     style="fill:#3c6eb4" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:start;text-anchor:start;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 19.829054,15.052383 c -9e-6,0.581061 -0.03321,1.162116 -0.09961,1.743164 -0.06088,0.575526 -0.174325,1.126144 -0.340333,1.651856 -0.160489,0.525719 -0.381843,1.018232 -0.664062,1.477539 -0.2767,0.453778 -0.630866,0.846681 -1.0625,1.178711 -0.426113,0.332032 -0.940761,0.59489 -1.543945,0.788574 -0.597661,0.188151 -1.30046,0.282227 -2.108399,0.282227 -0.116214,0 -0.243492,-0.0028 -0.381836,-0.0083 -0.138348,-0.0055 -0.279462,-0.01384 -0.42334,-0.0249 -0.138348,-0.0055 -0.273927,-0.0166 -0.406738,-0.0332 -0.132814,-0.01107 -0.249025,-0.02767 -0.348633,-0.0498 l 0,-2.058594 c 0.204751,0.05534 0.423338,0.09961 0.655762,0.132813 0.237954,0.02767 0.478676,0.04151 0.722168,0.0415 0.747067,2e-6 1.361324,-0.09131 1.842773,-0.273925 0.481441,-0.188149 0.863276,-0.44824 1.145508,-0.780274 0.282221,-0.337562 0.481439,-0.738766 0.597657,-1.203613 0.121738,-0.464839 0.196445,-0.97672 0.224121,-1.535645 l -0.107911,0 c -0.110683,0.199225 -0.243495,0.384609 -0.398437,0.556153 -0.
 154954,0.171554 -0.337571,0.320968 -0.547852,0.448242 -0.210291,0.127283 -0.448247,0.226892 -0.713867,0.298828 -0.265629,0.07194 -0.56169,0.107914 -0.888183,0.10791 -0.52572,4e-6 -0.998864,-0.08577 -1.419434,-0.257324 -0.420575,-0.171545 -0.777508,-0.420568 -1.070801,-0.74707 -0.287761,-0.326492 -0.509115,-0.727696 -0.664062,-1.203614 -0.154949,-0.475904 -0.232423,-1.020988 -0.232422,-1.635253 -10e-7,-0.65852 0.09131,-1.247875 0.273926,-1.768067 0.18815,-0.520172 0.453774,-0.960113 0.796875,-1.319824 0.343097,-0.365223 0.758135,-0.644682 1.245117,-0.838379 0.49251,-0.1936727 1.043127,-0.2905151 1.651855,-0.2905274 0.597651,1.23e-5 1.15657,0.1079224 1.676758,0.3237304 0.520176,0.210298 0.971184,0.534028 1.353027,0.971192 0.381829,0.437185 0.683423,0.990569 0.904786,1.660156 0.221345,0.669605 0.332022,1.458178 0.332031,2.365722 m -4.216797,-3.262207 c -0.226892,1.1e-5 -0.434412,0.04151 -0.622559,0.124512 -0.188154,0.08302 -0.351403,0.213063 -0.489746,0.390137 -0.132815,0.17155
 9 -0.237959,0.392913 -0.315429,0.664062 -0.07194,0.265634 -0.107914,0.581063 -0.107911,0.946289 -3e-6,0.586596 0.124509,1.05144 0.373536,1.394532 0.249019,0.343105 0.625321,0.514654 1.128906,0.514648 0.254552,6e-6 0.486974,-0.0498 0.697266,-0.149414 0.210281,-0.0996 0.390131,-0.229648 0.53955,-0.390137 0.149408,-0.160475 0.262852,-0.340325 0.340332,-0.53955 0.083,-0.199212 0.124506,-0.401197 0.124512,-0.605958 -6e-6,-0.282218 -0.03598,-0.561677 -0.10791,-0.838378 -0.06641,-0.282218 -0.171556,-0.534008 -0.31543,-0.755372 -0.138352,-0.226878 -0.312668,-0.409495 -0.522949,-0.547851 -0.204758,-0.138336 -0.44548,-0.207509 -0.722168,-0.20752"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
 </svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/green.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/green.png
new file mode 100644
index 0000000..ebb3c24
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/green.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/red.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/red.png
new file mode 100644
index 0000000..d32d5e2
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/red.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/yellow.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/yellow.png
new file mode 100644
index 0000000..223865d
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/yellow.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
index f09929d..68cb5b4 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6. Secure Shell</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6. Secure Shell</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html" title="3.5. Virtual Private Networks" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="
 p" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.6. Secure Shell" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Secure Shell</h2></div></div></div><div class="para">
-			SSH (Secure Shell) è un potente protocollo di rete, usato per comunicare con altri sistemi, attraverso un canale sicuro. Le trasmissioni su SSH, sono cifrate e protette da intercettazioni. Può essere usato anche per accessi cifrati, offrendo un metodo di autenticazione più robusto, rispetto ai tradizionali nome-utente e password.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Cifratura" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html" title="3.5. Virtual Private Networks" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Securi
 ty_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.6. Secure Shell" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Secure Shell</h2></div></div></div><div class="para">
+			SSH (Secure Shell), è un potente protocollo di rete usato per comunicare con altri sistemi attraverso un canale sicuro. Le trasmissioni su SSH sono cifrate e protette da intercettazioni. Può essere usato anche per accessi cifrati offrendo un metodo di autenticazione più robusto, rispetto ai tradizionali metodi basati su nome-utente e password.
 		</div><div class="para">
-			SSH è molto semplice da attivare. Avviando il servizio sshd, il sistema inizia ad accettare connessioni, permettendo l'accesso al sistema dopo l'inserimento un corretto nome utente e password. Il numero di porta TCP standard del servizio SSH, è 22; comunque può essere modificato nel file di configurazione <span class="emphasis"><em>/etc/ssh/sshd_config</em></span>. Questo file contiene anche altre opzioni di configurazione di SSH.
+			SSH è molto semplice da attivare. Una volta avviato, il servizio sshd inizia ad accettare connessioni ed a permettere l'accesso al sistema solo dopo l'inserimento di un nome utente e password, corretti. Il numero di porta TCP standard del servizio SSH è 22; comunque può essere modificato nel file di configurazione <code class="filename">/etc/ssh/sshd_config</code>. Questo file contiene anche altre opzioni di configurazione di SSH.
 		</div><div class="para">
-			Secure Shell (SSH) fornisce anche tunnel cifrati tra computer, ma soltanto su una porta. <a href="http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software">L'indirizzamento di porta può essere fatto usando un tunnel SSH</a> ed il traffico venir cifrato durnate il suo passaggio in questo tunnel, tuttavia l'indirizzamento di porta non è così scorrevole come in una rete VPN.
+			Secure Shell (SSH) fornisce anche tunnel cifrati tra computer ma soltanto su una porta. <a href="http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software">Il port forwarding può essere fatto usando un tunnel SSH</a> ed il traffico può venir cifrato lungo il suo passaggio nel tunnel, tuttavia il port forwarding non è così fluido come con VPN.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Indietro</strong>3.5. Virtual Private Networks</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Avanti</strong>3.7. Cifratura disco con LUKS</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html
index ea66b72..028f738 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html
@@ -1,12 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5. Virtual Private Networks</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5. Virtual Private Networks</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion.html" title="3.4. Dati in Movimento" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="3.6. Secure Shell" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encrypt
 ion-Data_in_Motion.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.5. Virtual Private Networks" id="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Virtual Private Networks</h2></div></div></div><div class="para">
-			Una reti VPN (Virtual Private Network), fornisce un tunnel cifrato fra i computer o le reti di computer, di tutte le porte. Con una rete VPN, tutto il traffico proveniente dal client viene trasmesso al server, attraverso il tunnel cifrato. Cio significa che il client si trova logicamente sulla stessa rete del server, a cui è connesso tramite VPN. Le reti VPN sono molto comuni e semplici da usare ed impostare.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Cifratura" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion.html" title="3.4. Dati in Movimento" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="3.6. Secure Shell" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Mot
 ion.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.5. Virtual Private Networks" id="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Virtual Private Networks</h2></div></div></div><div class="para">
+			Una reta VPN (Virtual Private Network), fornisce un tunnel cifrato fra i computer o le reti di computer per tutti i servizi interessati. Con una rete VPN, tutto il traffico proveniente dal client viene trasmesso al server attraverso il tunnel cifrato. Cio significa che il client si trova logicamente sulla stessa rete del server a cui è connesso tramite VPN. Le reti VPN sono molto comuni e sono semplici da usare ed impostare.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Indietro</strong>3.4. Dati in Movimento</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Avanti</strong>3.6. Secure Shell</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
index be65f27..7ad2595 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4. Dati in Movimento</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4. Dati in Movimento</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html" title="3.3. Cifratura basata su file" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html" title="3.5. Virtual Private Networks" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li 
 class="previous"><a accesskey="p" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.4. Dati in Movimento" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion">3.4. Dati in Movimento</h2></div></div></div><div class="para">
-			I dati in movimento, sono dati che vengono trasmessi nella rete. Le principali minacce contro i dati in movimento, sono l'intercettazione e l'alterazione. Il nome utente e la password, non dovrebbero essere mai trasmessi nella rete, senza protezione, poichè potrebbero essere intercettate e usate da qualcun'altro, per impersonare l'utente dell'account o per guadagnare l'accesso ad informazioni sensibili. Anche altre informazioni private, come quelle relative ai conti bancari, dovrebbero essere protette, quando trasmesse attraverso una rete. Se la sessione di rete è stata cifrata, allora non si corre alcun rischio: i dati non possano venir compromessi durante la trasmissione.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Cifratura" /><link rel="prev" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html" title="3.3. Cifratura basata su file" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html" title="3.5. Virtual Private Networks" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous
 "><a accesskey="p" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.4. Dati in Movimento" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion">3.4. Dati in Movimento</h2></div></div></div><div class="para">
+			I dati in movimento sono dati che vengono trasmessi nella rete. Le principali minacce contro i dati in movimento sono l'intercettazione e l'alterazione. Password e Nome Utente non dovrebbero essere mai trasmessi nella rete senza protezione, poichè potrebbero essere intercettate e usate da qualcun'altro per impersonare l'utente e/o per guadagnare l'accesso ad informazioni sensibili. Anche altre informazioni private, come quelle relative ai conti bancari, dovrebbero essere protette quando vengono trasmesse in una rete. Se la sessione di rete è stata cifrata allora non si corre alcun rischio: i dati non possono venir compromessi durante la trasmissione.
 		</div><div class="para">
-			I dati in movimento, sono particolarmente vulnerabili agli attackers, in quanto questi non devono trovarsi nei pressi della postazione del computer, dove sono salvati i dati, ma possono trovarsi ovunque, lungo il percorso seguito dai dati. I tunnel di codifica, possono proteggere i dati lungo il percorso di comunicazione.
+			I dati in movimento sono particolarmente vulnerabili agli attaccanti, in quanto questi non devono trovarsi nei pressi della postazione del computer, dove sono salvati i dati, ma possono trovarsi ovunque lungo il percorso seguito dai dati. Tunnel di cifratura possono proteggere i dati lungo il percorso di comunicazione.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Indietro</strong>3.3. Cifratura basata su file</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Avanti</strong>3.5. Virtual Private Networks</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html
index d6aed59..101bbd0 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3. Cifratura basata su file</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3. Cifratura basata su file</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html" title="3.2. La cifratura del disco" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion.html" title="3.4. Dati in Movimento" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.3. Cifratura basata su file" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Cifratura basata su file</h2></div></div></div><div class="para">
-			GnuPG (GPG) è una versione open source di PGP, che consente di firmare e/o cifrare un file o un messaggio email. Ciò è utile per mantenere l'integrità del messaggio o del file, ed inoltre protegge la confidenzialità delle informazioni, ivi contenute. Nel caso delle mail, GPG fornisce una doppia protezione. Non solo fornisce la protezione dei Dati a Riposo, ma anche dei Dati in Movimento, una volta inviato nella rete.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Cifratura" /><link rel="prev" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html" title="3.2. Completa cifratura del disco" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion.html" title="3.4. Dati in Movimento" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href=
 "sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.3. Cifratura basata su file" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Cifratura basata su file</h2></div></div></div><div class="para">
+			GnuPG (GPG) è una versione open source di PGP che consente di firmare e/o cifrare un file o un messaggio email. Ciò serve a garantire l'integrità del messaggio o del file ed inoltre protegge la confidenzialità delle informazioni contenute. Nel caso delle mail GPG fornisce una doppia protezione. Non solo fornisce la protezione dei Dati a Riposo ma anche dei Dati in Movimento.
 		</div><div class="para">
-			La cifratura basata su file, serve a proteggere il file dopo che esso ha lasciato il computer, come quando si spedisce un CD per posta. Alcune soluzioni, lasciano dei residui del file cifrato, che un attacker con accesso fisico al computer, sotto determinate circostanze, può usare per ripristinare il file cifrato. Per proteggere i contenuti di questi file da questi utenti maliziosi, usare la cifratura basata su file, in combinazione con altre soluzioni, come la codifica del disco.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Indietro</strong>3.2. La cifratura del disco</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Avanti</strong>3.4. Dati in Movimento</a></li></ul></body></html>
+			La cifratura basata su file serve a proteggere il file dopo che esso ha lasciato il computer, come quando si spedisce un CD per posta. Alcune soluzioni lasciano dei residui del file cifrato, che un attaccante con accesso fisico al computer, in determinate circostanze, può usare per ripristinare il file cifrato. Per proteggere i contenuti di questi file da utenti maliziosi, usare la cifratura basata su file in combinazione con altre soluzioni, come la completa cifratura del disco.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Indietro</strong>3.2. Completa cifratura del disco</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Avanti</strong>3.4. Dati in Movimento</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02.html b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02.html
index db1c1d9..381383c 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02.html
@@ -1,46 +1,46 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2. Cifratura a chiave pubblica</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2. Cifratura a chiave pubblica</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /><link rel="prev" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /><link rel="next" href="apas02s02.html" title="A.2.2. RSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"
 ><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>Avanti</strong></a></li></ul><div class="section" title="A.2. Cifratura a chiave pubblica"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id4410799">A.2. Cifratura a chiave pubblica</h2></div></div></div><div class="para">
-			Public-key cryptography is a cryptographic approach, employed by many cryptographic algorithms and cryptosystems, whose distinguishing characteristic is the use of asymmetric key algorithms instead of or in addition to symmetric key algorithms. Using the techniques of public key-private key cryptography, many methods of protecting communications or authenticating messages formerly unknown have become practical. They do not require a secure initial exchange of one or more secret keys as is required when using symmetric key algorithms. It can also be used to create digital signatures.<sup>[<a id="id5067424" href="#ftn.id5067424" class="footnote">21</a>]</sup>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /><link rel="prev" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /><link rel="next" href="apas02s02.html" title="A.2.2. RSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"
 ><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>Avanti</strong></a></li></ul><div class="section" title="A.2. Cifratura a chiave pubblica"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id3281575">A.2. Cifratura a chiave pubblica</h2></div></div></div><div class="para">
+			La crittografia a chiave pubblica è un algoritmo di cifratura, la cui caratteristica distintiva è l'uso di algoritmi a chiave asimmetrica in sostituzione o in aggiunta agli algoritmi a chiave simmetrica. Grazie all'uso delle tecniche di crittografia a chiave pubblica, sono diventati disponibili molti metodi pratici per proteggere le comunicazioni o per autenticare i messaggi. Essi non richiedono uno scambio iniziale sicuro di una o più chiavi segrete, come richiesto dagli algoritmi a chive simmetrica. Inoltre questi algoritmi di cifratura possono essere usati per creare firme digitali sicure.<sup>[<a id="id3281594" href="#ftn.id3281594" class="footnote">21</a>]</sup>
 		</div><div class="para">
-			Public key cryptography is a fundamental and widely used technology around the world, and is the approach which underlies such Internet standards as Transport Layer Security (TLS) (successor to SSL), PGP and GPG.<sup>[<a id="id4031902" href="#ftn.id4031902" class="footnote">22</a>]</sup>
+			La crittografia a chiave pubblica è una tecnologia che si è diffusa in tutto il mondo ed è alla base di standard di comunicazioni e di autenticazioni usati in Internet, come TLS o Transport Layer Security, il successore di SSL, PGP e GPG.<sup>[<a id="id3208092" href="#ftn.id3208092" class="footnote">22</a>]</sup>
 		</div><div class="para">
-			The distinguishing technique used in public key cryptography is the use of asymmetric key algorithms, where the key used to encrypt a message is not the same as the key used to decrypt it. Each user has a pair of cryptographic keys — a public key and a private key. The private key is kept secret, whilst the public key may be widely distributed. Messages are encrypted with the recipient's public key and can only be decrypted with the corresponding private key. The keys are related mathematically, but the private key cannot be feasibly (ie, in actual or projected practice) derived from the public key. It was the discovery of such algorithms which revolutionized the practice of cryptography beginning in the middle 1970s.<sup>[<a id="id5715882" href="#ftn.id5715882" class="footnote">23</a>]</sup>
+			La tecnica che contraddistingue la crittografia a chiave pubblica è l'uso degli algoritmi a chiave asimmetrica, in cui la chiave usata per cifrare un messaggio non è la stessa per la sua decifrazione. Ogni utente ha una coppia di chiavi — una pubblica ed una privata. La chiave privata è tenuta segreta mentre l'altra è pubblicamente distribuita. I messaggi sono cifrati con la chiave pubblica e possono essere decifrati soltanto con la chiave privata corrispondente. Le chiavi sono matematicamente correllate tra loro ma la chiave privata non può essere facilmente ricavata, in termini di tempo e risorse dalla pubblica. Grazie alla sua invenzione, a partire dalla metà degli anni '70 del secolo scorso, si è sviluppata la crittografia informatica.<sup>[<a id="id3208127" href="#ftn.id3208127" class="footnote">23</a>]</sup>
 		</div><div class="para">
-			In contrast, Symmetric-key algorithms, variations of which have been used for some thousands of years, use a single secret key shared by sender and receiver (which must also be kept private, thus accounting for the ambiguity of the common terminology) for both encryption and decryption. To use a symmetric encryption scheme, the sender and receiver must securely share a key in advance.<sup>[<a id="id5713017" href="#ftn.id5713017" class="footnote">24</a>]</sup>
+			In contrasto, gli algoritmi a chiave simmetrica di cui esistono innumerevoli varianti inventate nel corso di centinaia di anni, usano una unica chiave segreta, condivisa, usata sia per cifrare sia per decifrare. In questo schema di cifratura, la chiave segreta deve essere condivisa in anticipo.<sup>[<a id="id3373879" href="#ftn.id3373879" class="footnote">24</a>]</sup>
 		</div><div class="para">
-			Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<sup>[<a id="id5274942" href="#ftn.id5274942" class="footnote">25</a>]</sup>
-		</div><div class="section" title="A.2.1. Diffie-Hellman"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5264293">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
-				Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.<sup>[<a id="id4307748" href="#ftn.id4307748" class="footnote">26</a>]</sup>
-			</div><div class="section" title="A.2.1.1. Storia del protocollo D-H"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id5168270">A.2.1.1. Storia del protocollo D-H</h4></div></div></div><div class="para">
-					The scheme was first published by Whitfield Diffie and Martin Hellman in 1976, although it later emerged that it had been separately invented a few years earlier within GCHQ, the British signals intelligence agency, by Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested the algorithm be called Diffie–Hellman–Merkle key exchange in recognition of Ralph Merkle's contribution to the invention of public-key cryptography (Hellman, 2002).<sup>[<a id="id4665779" href="#ftn.id4665779" class="footnote">27</a>]</sup>
+			Poichè gli algoritmi a chiave simmetrica sono meno avidi di risorse di calcolo, è pratica comune scambiare una chiave usando un algoritmo di scambio chiavi, e cifrare i dati usando questa chiave ed un algoritmo a chiave simmetrica. PGP e la famiglia di protocolli SSL/TLS per esempio, usando questo schema e perciò vengono detti sistemi di cifratura ibridi.<sup>[<a id="id3373908" href="#ftn.id3373908" class="footnote">25</a>]</sup>
+		</div><div class="section" title="A.2.1. Diffie-Hellman"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3340012">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
+				Lo scambio di chiavi D-H (Diffie–Hellman) è un protocollo di crittografia, che consente a due interlocutori di scambiarsi tra loro una chiave condivisa segreta, su una rete non sicura. Questa chiave può essere usata per cifrare le successive comunicazioni usando un sistema di cifratura simmetrico. <sup>[<a id="id3340027" href="#ftn.id3340027" class="footnote">26</a>]</sup>
+			</div><div class="section" title="A.2.1.1. Storia del protocollo D-H"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id3340047">A.2.1.1. Storia del protocollo D-H</h4></div></div></div><div class="para">
+					Lo schema è stato pubblicato la prima volta da Whitfield Diffie e Martin Hellman nel 1976, sebbene si scoprì più tardi fosse già stato inventato alcuni anni prima all'interno del GCHQ (l'agenzia britannica della sicurezza, nonché dello spionaggio e controspionaggio), da parte di Malcolm J. Williamson, ma fino allora tenuto secretato. Nel 2002, Hellmann suggerì di denominare l'algoritmo scambio di chiavi Diffie–Hellman–Merkle, come riconoscimento al contributo apportato da parte di Ralph Merkle, all'invenzione della crittografia a chiave pubblica.<sup>[<a id="id3340065" href="#ftn.id3340065" class="footnote">27</a>]</sup>
 				</div><div class="para">
-					Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security's ephemeral modes (referred to as EDH or DHE depending on the cipher suite).<sup>[<a id="id4508113" href="#ftn.id4508113" class="footnote">28</a>]</sup>
+					Sebbene lo scambio di chiavi Diffie-Hellman sia un protocollo di scambio anonimo (non-autenticato), esso fa da base per una varietà di protocolli di autenticazione.<sup>[<a id="id3368363" href="#ftn.id3368363" class="footnote">28</a>]</sup>
 				</div><div class="para">
-					U.S. Patent 4,200,770, now expired, describes the algorithm and credits Hellman, Diffie, and Merkle as inventors.<sup>[<a id="id5408253" href="#ftn.id5408253" class="footnote">29</a>]</sup>
-				</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5067424" href="#id5067424" class="para">21</a>] </sup>
-				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</p></div><div class="footnote"><p><sup>[<a id="ftn.id4031902" href="#id4031902" class="para">22</a>] </sup>
-				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5715882" href="#id5715882" class="para">23</a>] </sup>
-				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5713017" href="#id5713017" class="para">24</a>] </sup>
-				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5274942" href="#id5274942" class="para">25</a>] </sup>
-				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</p></div><div class="footnote"><p><sup>[<a id="ftn.id4307748" href="#id4307748" class="para">26</a>] </sup>
-					"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4665779" href="#id4665779" class="para">27</a>] </sup>
-						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4508113" href="#id4508113" class="para">28</a>] </sup>
-						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5408253" href="#id5408253" class="para">29</a>] </sup>
-						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
+					Il documento U.S. Patent 4,200,770, descrive l'algoritmo accreditando l'invenzione a Hellman, Diffie, e Merkle..<sup>[<a id="id3368388" href="#ftn.id3368388" class="footnote">29</a>]</sup>
+				</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id3281594" href="#id3281594" class="para">21</a>] </sup>
+				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id3208092" href="#id3208092" class="para">22</a>] </sup>
+				"Cifratura a chiave pubblica" <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id3208127" href="#id3208127" class="para">23</a>] </sup>
+				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id3373879" href="#id3373879" class="para">24</a>] </sup>
+				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id3373908" href="#id3373908" class="para">25</a>] </sup>
+				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id3340027" href="#id3340027" class="para">26</a>] </sup>
+					"Diffie-Hellman" <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3340065" href="#id3340065" class="para">27</a>] </sup>
+						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3368363" href="#id3368363" class="para">28</a>] </sup>
+						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3368388" href="#id3368388" class="para">29</a>] </sup>
+						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
 					</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"><strong>Indietro</strong>Appendice A. Standard di crittografia</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>Avanti</strong>A.2.2. RSA</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s02.html b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s02.html
index e5ad57b..c702f99 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s02.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s02.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.2. RSA</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.2. RSA</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="next" href="apas02s03.html" title="A.2.3. DSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>Avanti</strong>
 </a></li></ul><div class="section" title="A.2.2. RSA"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5635742">A.2.2. RSA</h3></div></div></div><div class="para">
-				In cryptography, RSA (which stands for Rivest, Shamir and Adleman who first publicly described it; see below) is an algorithm for public-key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and was one of the first great advances in public key cryptography. RSA is widely used in electronic commerce protocols, and is believed to be secure given sufficiently long keys and the use of up-to-date implementations.<sup>[<a id="id5169556" href="#ftn.id5169556" class="footnote">30</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5169556" href="#id5169556" class="para">30</a>] </sup>
-					"RSA" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/RSA">http://en.wikipedia.org/wiki/RSA</a>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="next" href="apas02s03.html" title="A.2.3. DSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>Avanti</strong>
 </a></li></ul><div class="section" title="A.2.2. RSA"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3379129">A.2.2. RSA</h3></div></div></div><div class="para">
+				In crittografia, l'RSA (RSA sta per Rivest, Shamir e Adleman che per primi lo descrissero pubblicamente), è un algoritmo di crittografia a chiave pubblica. E' il primo algoritmo noto per essere impiegato sia per autenticare sia per cifrare e la sua invenzione ha segnato il primo vero passo in avanti, nel campo della crittografia. L'RSA è ampiamente impiegato nei protocolli di comunicazione digitali, commerciali ed è considerato abbastanza sicuro con l'impiego di chiavi molto lunghe e con implementazioni moderne.<sup>[<a id="id3379147" href="#ftn.id3379147" class="footnote">30</a>]</sup>
+			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id3379147" href="#id3379147" class="para">30</a>] </sup>
+					"RSA" <span class="emphasis"><em>Wikipedia</em></span> 23 ago 2010 <a href="http://it.wikipedia.org/wiki/RSA">http://it.wikipedia.org/wiki/RSA</a>
 				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>Indietro</strong>A.2. Cifratura a chiave pubblica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>Avanti</strong>A.2.3. DSA</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s03.html b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s03.html
index 896a368..d6df33b 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s03.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s03.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.3. DSA</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.3. DSA</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s02.html" title="A.2.2. RSA" /><link rel="next" href="apas02s04.html" title="A.2.4. SSL/TLS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>Avanti</strong></a></li></u
 l><div class="section" title="A.2.3. DSA"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4107908">A.2.3. DSA</h3></div></div></div><div class="para">
-				The Digital Signature Algorithm (DSA) is a United States Federal Government standard or FIPS for digital signatures. It was proposed by the National Institute of Standards and Technology (NIST) in August 1991 for use in their Digital Signature Standard (DSS), specified in FIPS 186, adopted in 1993. A minor revision was issued in 1996 as FIPS 186-1. The standard was expanded further in 2000 as FIPS 186-2 and again in 2009 as FIPS 186-3.<sup>[<a id="id4293448" href="#ftn.id4293448" class="footnote">31</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id4293448" href="#id4293448" class="para">31</a>] </sup>
-					"Digital Signature Algorithm" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Digital_Signature_Algorithm">http://en.wikipedia.org/wiki/Digital_Signature_Algorithm</a>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s02.html" title="A.2.2. RSA" /><link rel="next" href="apas02s04.html" title="A.2.4. SSL/TLS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>Avanti</strong></a></li></u
 l><div class="section" title="A.2.3. DSA"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3379166">A.2.3. DSA</h3></div></div></div><div class="para">
+				Il DSA (Digital Signature Algorithm) è uno standard di autenticazione digitale del Governo Federale degli Stati Uniti d'America (o FIPS). E' stato proposto dal NIST (National Institute of Standards and Technology), nell' agosto del 1991 per il suo impiego come standard (Digital Signature Standard o DSS) ed adottato nel 1993, specificato come FIPS 186. Una revisione minore compare nel 1996 specificato come FIPS 186-1. Lo standard è stato ulteriormente esteso nel 2000 come FIPS 186-2 e successivamente nel 2009 come FIPS 186-3.<sup>[<a id="id3379184" href="#ftn.id3379184" class="footnote">31</a>]</sup>
+			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id3379184" href="#id3379184" class="para">31</a>] </sup>
+					"Digital Signature Algorithm"<span class="emphasis"><em>Wikipedia</em></span> 20 ago 2010 <a href="http://it.wikipedia.org/wiki/Digital_Signature_Algorithm">http://it.wikipedia.org/wiki/Digital_Signature_Algorithm</a>
 				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>Indietro</strong>A.2.2. RSA</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>Avanti</strong>A.2.4. SSL/TLS</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s04.html b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s04.html
index f4f503d..827bb07 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s04.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s04.html
@@ -1,24 +1,24 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.4. SSL/TLS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.4. SSL/TLS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s03.html" title="A.2.3. DSA" /><link rel="next" href="apas02s05.html" title="A.2.5. Il sistema Cramer–Shoup" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>Avanti</s
 trong></a></li></ul><div class="section" title="A.2.4. SSL/TLS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4152356">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
-				Il TLS (Transport Layer Security) ed il suo predecessore, l'SSL (Secure Socket Layer), sono due protocolli di crittografia, che assicurano la sicurezza delle comunicazioni su reti, non fidate, come Internet. TLS ed SSL, cifrano segmenti di connessioni di rete al livello del Transport Layer. DIverse versioni del protocollo, sono ampiamente impiegate in applicazioni come, browser web, client di posta elettronica, fax via Internet, client di chat e applicazioni VoIP(Voice over IP). TLS è un protocollo standard sostenuto dall'IETF, il cui ultimo aggiornamento si trova nel documento RFC 5246, e basato sulle precedenti specifiche di SSL, sviluppate da Netscape Corporation.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s03.html" title="A.2.3. DSA" /><link rel="next" href="apas02s05.html" title="A.2.5. Il sistema Cramer–Shoup" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>Avanti</s
 trong></a></li></ul><div class="section" title="A.2.4. SSL/TLS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3230077">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
+				Il TLS (Transport Layer Security) ed il suo predecessore, l'SSL (Secure Socket Layer), sono due protocolli di crittografia che assicurano la sicurezza delle comunicazioni, su reti non fidate come Internet. TLS ed SSL cifrano i segmenti ai capi delle connessioni, al livello del Transport Layer. Diverse versioni del protocollo sono ampiamente impiegate in applicazioni come browser web, client di posta elettronica, fax via Internet, client di chat e applicazioni VoIP (Voice over IP). TLS è un protocollo standard sostenuto dall'IETF, il cui ultimo aggiornamento si trova nel documento RFC 5246, basato sulle precedenti specifiche di SSL, sviluppate da Netscape Corporation.
 			</div><div class="para">
-				Il protocollo TLS, permette alle applicazioni client/server di comunicare attraverso una rete, impedendo le intercettazioni e le manomissioni da parte di terzi. TLS, attraverso la crittografia, offre autenticazioni e trasmissioni sicure di dati sensibili, tra gli endpoint di una rete non fidata, come Internet. TLS permette cifrature RSA sicure, con chiavi da 1024 e 2048 bit.
+				Il protocollo TLS permette alle applicazioni client/server di comunicare attraverso una rete, impedendo le intercettazioni e le manomissioni da parte di terzi. TLS attraverso la crittografia offre autenticazioni e trasmissioni sicure di dati sensibili tra gli endpoint di una rete non fidata, come Internet. TLS permette cifrature RSA sicure con chiavi da 1024 e 2048 bit.
 			</div><div class="para">
-				In typical end-user/browser usage, TLS authentication is unilateral: only the server is authenticated (the client knows the server's identity), but not vice versa (the client remains unauthenticated or anonymous).
+				In un tipico utilizzo di un browser web, l'autenticazione TLS è unilaterale: soltanto il server è autenticato (il client conosce l'identità del server), il client no (il client rimane non autenticato o anonimo).
 			</div><div class="para">
-				TLS also supports the more secure bilateral connection mode (typically used in enterprise applications), in which both ends of the "conversation" can be assured with whom they are communicating (provided they diligently scrutinize the identity information in the other party's certificate). This is known as mutual authentication, or 2SSL. Mutual authentication requires that the TLS client-side also hold a certificate (which is not usually the case in the end-user/browser scenario). Unless, that is, TLS-PSK, the Secure Remote Password (SRP) protocol, or some other protocol is used that can provide strong mutual authentication in the absence of certificates.
+				Ma TLS supporta anche la più sicura modalità di connessione, bilaterale (tipicamente usata nelle applicazioni enterprise), in cui entrambi gli endpoint della "comunicazione" possono essere sicuri con chi stanno comunicando (a condizione di aver attentamente esaminato le informazioni di identità nel certificato dell'interlocutore). Ciò è nota come mutua autenticazione o 2SSL. La mutua autenticazione richiede che anche il lato client (del TLS) possegga un certificato (con un browser web di solito non si rientra in questo scenario). In alternativa si potrebbero impiegare TLS-PSK, Secure Remote Password (SRP) o altri protocolli in grado di garantire la reciproca autenticazione, in assenza di certificati.
 			</div><div class="para">
-				In genere, le informazioni e i certificati necessari per TLS, sono gestiti sotto forma di certificati X.509, che impongono requisiti necessari su dati e sul loro formato.
+				In genere, le informazioni e i certificati necessari per TLS sono gestiti sotto forma di certificati X.509 che impongono requisiti necessari su dati e sul loro formato.
 			</div><div class="para">
-				SSL operates in modular fashion. It is extensible by design, with support for forward and backward compatibility and negotiation between peers.<sup>[<a id="id5365632" href="#ftn.id5365632" class="footnote">32</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5365632" href="#id5365632" class="para">32</a>] </sup>
-					"Transport Layer Security" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Transport_Layer_Security">http://en.wikipedia.org/wiki/Transport_Layer_Security</a>
+				Il protocollo SSL opera in maniera modulare. Per impostazione progettuale, risulta estensibile con compatibilità retroattive e future.<sup>[<a id="id3351858" href="#ftn.id3351858" class="footnote">32</a>]</sup>
+			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id3351858" href="#id3351858" class="para">32</a>] </sup>
+					"Transport Layer Security" <span class="emphasis"><em>Wikipedia</em></span> 7 ott 2010 <a href="http://it.wikipedia.org/wiki/Transport_Layer_Security">http://it.wikipedia.org/wiki/Transport_Layer_Security</a>
 				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>Indietro</strong>A.2.3. DSA</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>Avanti</strong>A.2.5. Il sistema Cramer–Shoup</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s05.html b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s05.html
index 8bb4705..6cc8e21 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s05.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s05.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.5. Il sistema Cramer–Shoup</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.5. Il sistema Cramer–Shoup</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s04.html" title="A.2.4. SSL/TLS" /><link rel="next" href="apas02s06.html" title="A.2.6. Cifratura ElGamal" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>Avanti</stron
 g></a></li></ul><div class="section" title="A.2.5. Il sistema Cramer–Shoup"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5165480">A.2.5. Il sistema Cramer–Shoup</h3></div></div></div><div class="para">
-				The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions. Its security is based on the computational intractability (widely assumed, but not proved) of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer and Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds additional elements to ensure non-malleability even against a resourceful attacker. This non-malleability is achieved through the use of a collision-resistant hash function and additional computations, resulting in a ciphertext which is twice as large as in Elgamal.<sup>[<a id="id5165489" href="#ftn.id5165489" class="footnote">33</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5165489" href="#id5165489" class="para">33</a>] </sup>
-					"Cramer–Shoup cryptosystem" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem">http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem</a>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s04.html" title="A.2.4. SSL/TLS" /><link rel="next" href="apas02s06.html" title="A.2.6. Cifratura ElGamal" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>Avanti</stron
 g></a></li></ul><div class="section" title="A.2.5. Il sistema Cramer–Shoup"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3351879">A.2.5. Il sistema Cramer–Shoup</h3></div></div></div><div class="para">
+				Il sistema Cramer-Shoup è un algoritmo di cifratura a chiave simmetrica che si è dimostrato essere il primo schema efficiente contro attacchi di crittoanalisi basati su assunzioni crittografiche standard. La sua sicurezza deriva dalla intrattabilità computazionale dell'assunzione di Diffie–Hellman. Sviluppato da Ronald Cramer e Victor Shoup nel 1998, esso è una estensione del sistema Elgamal. A differenza di quest'ultimo, estremamente malleabile, Cramer–Shoup aggiunge ulteriori elementi per garantire la non-malleabilità anche contro attacchi molto consistenti. La sua non malleabilità deriva dall'uso di una funzione di hash <span class="emphasis"><em>collision resistance</em></span> e da ulteriore complessità computazionele, risultando in un testo cifrato doppio rispetto a Elgamal. <sup>[<a id="id3336056" href="#ftn.id3336056" class="footnote">33</a>]</sup>
+			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id3336056" href="#id3336056" class="para">33</a>] </sup>
+					"Cramer–Shoup cryptosystem" <span class="emphasis"><em>Wikipedia</em></span> 5 October 2010 <a href="http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem">http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem</a>
 				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>Indietro</strong>A.2.4. SSL/TLS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>Avanti</strong>A.2.6. Cifratura ElGamal</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s06.html b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s06.html
index 69033bc..12ce41c 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s06.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s06.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.6. Cifratura ElGamal</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.6. Cifratura ElGamal</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s05.html" title="A.2.5. Il sistema Cramer–Shoup" /><link rel="next" href="appe-Publican-Revision_History.html" title="Appendice B. Cronologia revisioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Indietro</strong></a></li><li class="next"><a accesske
 y="n" href="appe-Publican-Revision_History.html"><strong>Avanti</strong></a></li></ul><div class="section" title="A.2.6. Cifratura ElGamal"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5170343">A.2.6. Cifratura ElGamal</h3></div></div></div><div class="para">
-				In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<sup>[<a id="id4010514" href="#ftn.id4010514" class="footnote">34</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id4010514" href="#id4010514" class="para">34</a>] </sup>
-					"ElGamal encryption" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/ElGamal_encryption">http://en.wikipedia.org/wiki/ElGamal_encryption</a>
-				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Indietro</strong>A.2.5. Il sistema Cramer–Shoup</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="appe-Publican-Revision_History.html"><strong>Avanti</strong>Appendice B. Cronologia revisioni</a></li></ul></body></html>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s05.html" title="A.2.5. Il sistema Cramer–Shoup" /><link rel="next" href="appe-Publican-Revision_History.html" title="Appendice B. Cronologia Revisioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Indietro</strong></a></li><li class="next"><a accesske
 y="n" href="appe-Publican-Revision_History.html"><strong>Avanti</strong></a></li></ul><div class="section" title="A.2.6. Cifratura ElGamal"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3336076">A.2.6. Cifratura ElGamal</h3></div></div></div><div class="para">
+				In crittografia, il sitema ElGamal è un algoritmo di cifratura a chiave pubblica basato sul sistema di scambio di chiavi Diffie-Hellman. E' stato descritto la prima volta da Taher Elgamal nel 1985. La cifratura ElGamal viene usata nel software libero GNU Privacy Guard, in recenti versioni di PGP ed in altri sistemi di crittografia. La cifratura DSA è una variante dello schema di autenticazione ElGamal, da non confondersi con la cifratura ElGamal.<sup>[<a id="id3336092" href="#ftn.id3336092" class="footnote">34</a>]</sup>
+			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id3336092" href="#id3336092" class="para">34</a>] </sup>
+					"ElGamal encryption" <span class="emphasis"><em>Wikipedia</em></span> 13 October 2010 <a href="http://en.wikipedia.org/wiki/ElGamal_encryption">http://en.wikipedia.org/wiki/ElGamal_encryption</a>
+				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Indietro</strong>A.2.5. Il sistema Cramer–Shoup</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="appe-Publican-Revision_History.html"><strong>Avanti</strong>Appendice B. Cronologia Revisioni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/appe-Publican-Revision_History.html b/public_html/it-IT/Fedora/14/html/Security_Guide/appe-Publican-Revision_History.html
index 8d79807..80f0819 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/appe-Publican-Revision_History.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/appe-Publican-Revision_History.html
@@ -1,72 +1,72 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Appendice B. Cronologia revisioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Appendice B. Cronologia Revisioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="apas02s06.html" title="A.2.6. Cifratura ElGamal" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>Indietro</strong></a></li><li class="next"></li></ul><div xml:lang="it-IT" class="appendix" title="Appendice B. Cronologia revisioni" id="appe-Publican-Revision_History" lang="it-I
 T"><div class="titlepage"><div><div><h1 class="title">Cronologia revisioni</h1></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="apas02s06.html" title="A.2.6. Cifratura ElGamal" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>Indietro</strong></a></li><li class="next"></li></ul><div xml:lang="it-IT" class="appendix" title="Appendice B. Cronologia Revisioni" id="appe-Publican-Revision_History" lang="it-I
 T"><div class="titlepage"><div><div><h1 class="title">Cronologia Revisioni</h1></div></div></div><div class="para">
 		<div class="revhistory"><table border="0" width="100%" summary="Revision history"><tr><th align="left" valign="top" colspan="3"><b>Diario delle Revisioni</b></th></tr><tr><td align="left">Revisione 14.2-0</td><td align="left">Fri Oct 6 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Removed all variables in the document source.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Eliminato tutte le variabili nel sorgente del documento.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 14.1-2</td><td align="left">Fri Oct 1 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corrected the link to the DISA Unix Checklist and updated link.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretto il link a DISA Unix Checklist ed aggiornato link</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 14.1-1</td><td align="left">Wed Jul 8 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added CVE chapter.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunto il capitolo su CVE</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 14.0-1</td><td align="left">Fri May 28 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Branched for Fedora 14</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Branched per Fedora 14</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-7</td><td align="left">Fri May 14 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Removed "bug" text from 7-Zip chapter per bug 591980.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Rimosso "bug" di testo dal capitolo 7-Zip (bug 591980).</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-6</td><td align="left">Wed Apr 14 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Completata l'appendice sugli standard di cifratura</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Completato l'appendice sugli standard di cifratura</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-5</td><td align="left">Fri Apr 09 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added "Using GPG with Alpine".</td></tr><tr><td>Added "Using GPG with Evolution".</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunto "Usare GPG in Alpine".</td></tr><tr><td>Aggiunto "Usare con Evolution".</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-4</td><td align="left">Tue Apr 06 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretti alcuni problemi riguardanti alcuni paragrafi non traducibili</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretto alcuni problemi riguardanti alcuni paragrafi non traducibili.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-3</td><td align="left">Tue Apr 06 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Rimosso il riferimento alla vulnerabilità a PackagKit In Fedora 12</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Rimosso il riferimento alla vulnerabilità a PackagKit presente in Fedora 12.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-2</td><td align="left">Fri Nov 20 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunta la cronologia revisioni alla fine del documento</td></tr><tr><td>Aggiunta l'appendice sugli standard di cifratura</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunto la Cronologia Revisioni alla fine del documento.</td></tr><tr><td>Aggiunto l'appendice "Standard di Cifratura".</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 13.0-1</td><td align="left">Fri Nov 20 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Fedora 13 branch</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Fedora 13 branch.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-23</td><td align="left">Thu Nov 19 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Updated the section "Local users may install trusted packages" to the latest fix, again.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Ri-aggiornato la sezione "Local users may install trusted packages".</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-22</td><td align="left">Thu Nov 19 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Updated the section "Local users may install trusted packages" to the latest fix.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiornato la sezione "Local users may install trusted packages".</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-21</td><td align="left">Wed Nov 18 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added section "Local users may install trusted packages".</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunto la sezione "Local users may install trusted packages".</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-20</td><td align="left">Sat Nov 14 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunte informazioni, prese da Wikipedia, all'appendice Standard di cifratura.</td></tr><tr><td>Aggiunto Adam Ligas alla pagina degli autori, per il suo contributo allo sviluppo della sezione 7-Zip.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunto informazioni di Wikipedia all'appendice "Standard di cifratura".</td></tr><tr><td>Aggiunto Adam Ligas alla pagina degli autori, per il suo contributo allo sviluppo della sezione "7-Zip".</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-19</td><td align="left">Mon Oct 26 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiornata la licenza a CC-BY-SA.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiornato la licenza a CC-BY-SA.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-18</td><td align="left">Wed Aug 05 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Chrisetnsen</span></span></td></tr><tr><td align="left" colspan="3">
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Risolto il problema relativo al Bug 515043.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-17</td><td align="left">Mon Jul 27 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corrette le informazioni su rivenditori in SPEC.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretto le informazioni sui rivenditori in SPEC.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-16</td><td align="left">Fri Jul 24 2009</td><td align="left"><span class="author"><span class="firstname">Fedora</span> <span class="surname">Release Engineering</span></span></td></tr><tr><td align="left" colspan="3">
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Ricompilato per for https://fedoraproject.org/wiki/Fedora_12_Mass_Rebuild</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-15</td><td align="left">Tue Jul 14 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added "desktop-file-utils" to BUILDREQUIRES on the spec</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunto "desktop-file-utils" a BUILDREQUIRES in spec.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-14</td><td align="left">Tue Mar 10 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Rimosso porzioni di testo più specifiche a rhel e revisioni maggiori.</td></tr></table>
@@ -75,16 +75,16 @@
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Risolto diversi problemi minori.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-12</td><td align="left">Wed Feb 11 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>nuovi screenshots per F11</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Nuovi screenshots per F11 in sosituzione di quelli esistenti/datati.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-11</td><td align="left">Tue Feb 03 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Specifiche LUKS per Fedora9</td></tr><tr><td>Risolti alcuni collegamenti a siti web, in particolare i link alla NSA</td></tr><tr><td>Modifiche minori di formattazione</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Modificato le specifiche LUKS per Fedora 9, incluse quelle delle versioni più recenti.</td></tr><tr><td>Risolti alcuni collegamenti a siti web, in particolare i link alla NSA.</td></tr><tr><td>Modifiche minori di formattazione.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-10</td><td align="left">Wed Jan 27 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Inserito lo screenshot sulla configurazione di un firewall</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Inserito lo screenshot mancante sulla configurazione di un firewall</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 1.0-9</td><td align="left">Wed Jan 27 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
-					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretti alcuni termini non esatti in fase di validazione. Convertiti precedenti riferimenti a Red Hat verso Fedora.</td></tr></table>
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretti alcuni termini non esatti della fase di validazione. Convertiti in Fedora, precedenti riferimenti Red Hat.</td></tr></table>
 
 				</td></tr></table></div>
 	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>Indietro</strong>A.2.6. Cifratura ElGamal</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-CVE.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-CVE.html
index 7280613..1fdceae 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-CVE.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-CVE.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 7. Common Vulnerabilities and Exposures</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 7. Common Vulnerabilities and Exposures</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="6.4. Installare pacchetti firmati da repository fidati" /><link rel="next" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="7.2. Using yum-plugin-security" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li 
 class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 7. Common Vulnerabilities and Exposures" id="chap-Security_Guide-CVE" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 7. Common Vulnerabilities and Exposures</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">7.1. YUM Plugin</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">7.2. Using yum-plugin-security</a></span></dt></dl></div><div class="para">
-		The Common Vulnerabilities and Exposures or CVE system provides a reference method for publicly-known information security vulnerabilities and exposures. ITRE Corporation maintains the system, with funding from the National Cyber Security Division of the United States Department of Homeland Security.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="6.4. Installare pacchetti firmati da repository fidati" /><link rel="next" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="7.2. Usare yum-plugin-security" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li 
 class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 7. Common Vulnerabilities and Exposures" id="chap-Security_Guide-CVE" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 7. Common Vulnerabilities and Exposures</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">7.1. Plugin YUM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">7.2. Usare yum-plugin-security </a></span></dt></dl></div><div class="para">
+		Il sistema CVE o Common Vulnerabilities and Exposures (Vulnerabilità ed Esposizioni Comuni), offre un sistema di riferimento per vulnerabilità e falle di sicurezza note pubblicamente. ITRE Corporation gestisce il sistema con fondi del National Cyber Security Division del Department of Homeland Security degli Stati Uniti d'America.
 	</div><div class="para">
-		MITRE Corporation assigns a CVE identifier to every vulnerability or exposure. The CVE is used to track the vulnerability through different pieces of software, as a single CVE can affect multiple software packages and multiple vendors.
-	</div><div class="section" title="7.1. YUM Plugin" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin">7.1. YUM Plugin</h2></div></div></div><div class="para">
-			The <span class="package">yum-plugin-security</span> package is a feature of Fedora. If installed, the yum module provided by this package can be used to limit yum to retrieve only security-related updates. It can also be used to provide information about which Red Hat advisory, which bug in Red Hat’s Bugzilla database, or which CVE number from MITRE’s Common Vulnerabilities and Exposures directory is addressed by a package update.
+		MITRE Corporation assegna un identificatore CVE ad ogni vulnerabilità o falla di sicurezza. Il CVE è usato per tracciare la vulnerabilità nei vari pezzi di codice, dato che una singolo CVE può interessare diversi pacchetti software e diversi rivenditori.
+	</div><div class="section" title="7.1. Plugin YUM" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin">7.1. Plugin YUM</h2></div></div></div><div class="para">
+			Il pacchetto <span class="package">yum-plugin-security</span> è una caratteristica di Fedora. Se installato, questo modulo di yum fa in modo di recuperare soltanto gli aggiornamenti di sicurezza. Può essere usato anche per fornire informazioni sull'avviso Red Hat, sul bug nel database di Bugzilla Red Hat o sul numero di CVE dalla directory del MITR, cui fa riferimento l'aggiornamento di un pacchetto.
 		</div><div class="para">
-			Enabling these features is as simple as running the <code class="command">yum install yum-plugin-security</code> command.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Indietro</strong>6.4. Installare pacchetti firmati da repository f...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Avanti</strong>7.2. Using yum-plugin-security</a></li></ul></body></html>
+			Per abilitare questa caratterisitica basta semplicemente installare il plugin con il comando <code class="command">yum install yum-plugin-security</code>.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Indietro</strong>6.4. Installare pacchetti firmati da repository f...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Avanti</strong>7.2. Usare yum-plugin-security </a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption.html
index fe8fbb9..e604854 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 3. Crittografia o cifratura</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 3. Cifratura</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="2.9.6.2. Utili siti web su IPTable" /><link rel="next" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html" title="3.2. La cifratura del disco" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" h
 ref="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 3. Crittografia o cifratura" id="chap-Security_Guide-Encryption" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 3. Crittografia o cifratura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html">3.2. La cifratura del disco</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html">3.3. Cifratura basata su fil
 e</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">3.4. Dati in Movimento</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html">3.5. Virtual Private Networks</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">3.6. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">3.7. Cifratura disco con LUKS</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html">3.7.2. Cifratura manuale di directory</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_D
 isk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html">3.7.3. Istruzioni passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html">3.7.4. Risultato finale</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html">3.7.5. Link interessanti</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">3.8. Archivi 7-Zip cifrati </a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html">3.8.2. Instruzioni di installazione, p
 asso passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html">3.8.3. Istruzioni d'uso, passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html">3.8.4. 7-Zip e gli altri sistemi operativi</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">3.9. Utilizzo di GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generazione di chiavi GPG in GNOME</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html">3.9.2. Generazione di chiavi GPG in KDE</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html">3.9
 .3. Generazione di chiavi GPG usando la riga di comando</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html">3.9.4. Usare GPG con Alpine</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html">3.9.5. Usare GPG con Evolution</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html">3.9.6. Usare GPG in Thunderbird</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html">3.9.7. Sulla crittografia a chive pubblica</a></span></dt></dl></dd></dl></div><div class="para">
-		Esistono due principali tipi di dati che devono essere protetti: i dati a riposo e i dati in movimento. Questi differenti tipi di dati, sono protetti in modo simile, usando tecnologie simili, ma le implementazioni possono essere completamente differenti. Nessuna implementazione, per quanto "sicura", può sentirsi tale contro tutti i possibili metodi di compromissione, poichè la stessa informazione può essere a riposo e in movimento in differenti istanti di tempo.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="2.9.6.2. Utili siti web su IPTables" /><link rel="next" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html" title="3.2. Completa cifratura del disco" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesske
 y="p" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 3. Cifratura" id="chap-Security_Guide-Encryption" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 3. Cifratura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html">3.2. Completa cifratura del disco</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html">3.3. Cifratura basata su file</a></span></dt>
 <dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">3.4. Dati in Movimento</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html">3.5. Virtual Private Networks</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">3.6. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">3.7. Cifratura disco con LUKS</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html">3.7.2. Cifrare manualmente una Directory</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption
 -Manually_Encrypting_Directories-Step_by_Step_Instructions.html">3.7.3. Istruzioni passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html">3.7.4. Risultato finale</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html">3.7.5. Link di interesse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">3.8. Archivi 7-Zip cifrati</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html">3.8.2. Instruzioni di installazione passo passo</a></
 span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html">3.8.3. Istruzioni d'uso passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html">3.8.4. 7-Zip e gli altri sistemi operativi</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">3.9. Usare GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generare chiavi GPG in GNOME</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html">3.9.2. Generare chiavi GPG in KDE</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html">3.9.3. Generare chiavi GPG con un term
 inale</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html">3.9.4. Usare GPG con Alpine</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html">3.9.5. Usare GPG con Evolution</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html">3.9.6. Usare GPG con Thunderbird</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html">3.9.7. Sulla crittografia a chive pubblica</a></span></dt></dl></dd></dl></div><div class="para">
+		Esistono due principali tipi di dati che devono essere protetti: i dati a riposo e i dati in movimento. Questi differenti tipi di dati sono protetti in modo simile, usando tecnologie simili ma le implementazioni possono essere completamente differenti. Nessuna implementazione, per quanto sicura, può sentirsi tale contro tutti i possibili metodi di compromissione, proprio perchè l'informazione può essere a riposo e in movimento in differenti istanti di tempo.
 	</div><div class="section" title="3.1. Dati a Riposo" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</h2></div></div></div><div class="para">
-			Data at rest is data that is stored on a hard drive, tape, CD, DVD, disk, or other media. This information's biggest threat comes from being physically stolen. Laptops in airports, CDs going through the mail, and backup tapes that get left in the wrong places are all examples of events where data can be compromised through theft. If the data was encrypted on the media then you wouldn't have to worry as much about the data being compromised.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Indietro</strong>2.9.6.2. Utili siti web su IPTable</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Avanti</strong>3.2. La cifratura del disco</a></li></ul></body></html>
+			I dati a riposo sono i dati immagazzinati su disco fisso, nastro, CD, DVD o altro supporto. La principale minaccia contro questo tipo di dati è rappesentata dal furto. I portatili negli aereoporti, i CD spediti per posta e i nastri di backup che vengono lasciati nei posti sbagliati sono tutti esempi di eventi in cui i dati possono essere compromessi da un furto. Se i dati sono stati cifrati allora non c'è da preoccuparsi così tanto della loro compromissione.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Indietro</strong>2.9.6.2. Utili siti web su IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Avanti</strong>3.2. Completa cifratura del disco</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
index 41dc7f8..ef5b486 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Appendice A. Standard di crittografia</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Appendice A. Standard di crittografia</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,31 +8,31 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="chap-Security_Guide-References.html" title="Capitolo 8. Riferimenti" /><link rel="next" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-References.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" 
 href="apas02.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="appendix" title="Appendice A. Standard di crittografia" id="chap-Security_Guide-Encryption_Standards" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Standard di crittografia</h1></div></div></div><div class="para">
-	</div><div class="section" title="A.1. Crittografia sincrona"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id5111705">A.1. Crittografia sincrona</h2></div></div></div><div class="para">
-		</div><div class="section" title="A.1.1. Advanced Encryption Standard - AES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3916530">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
-				In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).<sup>[<a id="id5494877" href="#ftn.id5494877" class="footnote">15</a>]</sup>
-			</div><div class="section" title="A.1.1.1. Usi dell'AES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id4123668">A.1.1.1. Usi dell'AES</h4></div></div></div><div class="para">
-				</div></div><div class="section" title="A.1.1.2. Storia dell'AES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id3998424">A.1.1.2. Storia dell'AES</h4></div></div></div><div class="para">
-					AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<sup>[<a id="id4217226" href="#ftn.id4217226" class="footnote">16</a>]</sup>
+	</div><div class="section" title="A.1. Crittografia sincrona"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id3232983">A.1. Crittografia sincrona</h2></div></div></div><div class="para">
+		</div><div class="section" title="A.1.1. Advanced Encryption Standard - AES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3219643">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
+				In crittografia, lo standard AES (Advanced Encryption Standard) è un algoritmo di cifratura standard adottato dal governo degli Stati Uniti d'America. Lo standard prevede tre blocchi di cifratura, AES-128, AES-192 e AES-256, adottati da una collezione più larga originariamente nota come Rijndael. Ciascuna blocco di cifratura di 128 bit ha chiavi da 128, 192 e 256 bit, rispettivamente. Le cifrature AES sono state ampiamente analizzate e ora sono usate in tutto il mondo in sostituzione del suo predecessore il DES (Data Encryption Standard).<sup>[<a id="id3380452" href="#ftn.id3380452" class="footnote">15</a>]</sup>
+			</div><div class="section" title="A.1.1.1. Usi dell'AES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id3221577">A.1.1.1. Usi dell'AES</h4></div></div></div><div class="para">
+				</div></div><div class="section" title="A.1.1.2. Storia dell'AES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id3339551">A.1.1.2. Storia dell'AES</h4></div></div></div><div class="para">
+					L'AES è stato annunciato dal NIST (National Institute of Standards and Technology), nel U.S. FIPS PUB 197 (FIPS 197) il 26 novembre del 2001, dopo un periodo di standardizzazione durato cinque anni, in cui quindici progetti alternativi sono stati analizzati e studiati, riconoscendo il Rijndael come il più adatto (vedere il processo di sviluppo dell'Advanced Encryption Standard, per maggiori dettagli). L'AES è divenuto uno standard effettivo il 26 maggio 2002. E' disponibile in diversi pacchetti di cifratura. L'AES è il primo algoritmo di cifratura pubblicamente accessibile ed aperto, approvato dall'NSA per proteggere informazioni top secret. <sup>[<a id="id3346484" href="#ftn.id3346484" class="footnote">16</a>]</sup>
 				</div><div class="para">
-					The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.<sup>[<a id="id4250842" href="#ftn.id4250842" class="footnote">17</a>]</sup>
-				</div></div></div><div class="section" title="A.1.2. Data Encryption Standard - DES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4225032">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
-				The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<sup>[<a id="id4741893" href="#ftn.id4741893" class="footnote">18</a>]</sup>
-			</div><div class="section" title="A.1.2.1. Usi del DES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id4596730">A.1.2.1. Usi del DES</h4></div></div></div><div class="para">
-				</div></div><div class="section" title="A.1.2.2. Storia del DES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id4884493">A.1.2.2. Storia del DES</h4></div></div></div><div class="para">
-					DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; in January, 1999, distributed.net and the Electronic Frontier Foundation collaborated to publicly break a DES key in 22 hours and 15 minutes (see chronology). There are also some analytical results which demonstrate theoretical weaknesses in the cipher, although they are unfeasible to mount in practice. The algorithm is believed to be practically secure in the form of Triple DES, although there are theoretical attacks. In recent years, the cipher has been superseded by the Advanced Encryption Standard (AES).<sup>[<a id="id4534319" href="#ftn.id4534319" class="footnote">19</a>]</sup>
+					L'algoritmo di cifratura Rijndael è stato progettato da due progettisti belgi, Joan Daemen e Vincent Rijmen. Il nome Rijndael è una parola composta da parti di nome dei due inventori.<sup>[<a id="id3375435" href="#ftn.id3375435" class="footnote">17</a>]</sup>
+				</div></div></div><div class="section" title="A.1.2. Data Encryption Standard - DES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3396815">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
+				Lo standard DES (Data Encryption Standard), è un cifrario a blocchi, scelto dal National Bureau of Standards degli Stati Uniti d'America, come standard per cifrare le informazioni delle agenzie federali (o FIPS: Federal Information Processing Standard), a partire dal 1976 e poi adottato globalmente da altri Stati. Il DES si basa su un algoritmo di cifratura a chiave simmetrica di 56 bit. L'algoritmo fin dai suoi esordi presentava diverse difficoltà nei suoi elementi progettuali con una chiave relativamente corta e il sospetto di manomissioni da parte dell'NSA (National Security Agency). Conseguentemente il DES divenne oggetto di approfondite anailsi da parte di numerose università che portarono alle attuali conoscenze sugli algoritmi di crittografia e sulle tecniche di crittoanalisi.<sup>[<a id="id3203539" href="#ftn.id3203539" class="footnote">18</a>]</sup>
+			</div><div class="section" title="A.1.2.1. Usi del DES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id3319891">A.1.2.1. Usi del DES</h4></div></div></div><div class="para">
+				</div></div><div class="section" title="A.1.2.2. Storia del DES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id3206213">A.1.2.2. Storia del DES</h4></div></div></div><div class="para">
+					Il DES è ufficialmente riconosciuto come insicuro per molte applicazioni, principlamente a causa della scarsa lunghezza della chiave, 56 bit. Nel gennaio 1999 due agenzie, la Distributed.net e la Electronic Frontier Foundation collaborarono insieme, per forzare pubblicamente una chiave DES in circa 22 ore e 15 minuti. Inoltre esistono diversi studi teorici, di difficile implementazione pratica, che dimostrano la debolezza dell'algoritmo di cifratura. L'algoritmo acquista maggiore sicurezza pratica nella forma di Triple DES, persistendo tuttavia la sua vulnerabilità teorica. In tempi recenti, il DES è stato superato e sostituito dall'AES (Advanced Encryption Standard).<sup>[<a id="id3201388" href="#ftn.id3201388" class="footnote">19</a>]</sup>
 				</div><div class="para">
-					In some documentation, a distinction is made between DES as a standard and DES the algorithm which is referred to as the DEA (the Data Encryption Algorithm). When spoken, "DES" is either spelled out as an abbreviation (/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym (/ˈdɛz/).<sup>[<a id="id4718321" href="#ftn.id4718321" class="footnote">20</a>]</sup>
-				</div></div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5494877" href="#id5494877" class="para">15</a>] </sup>
-					"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4217226" href="#id4217226" class="para">16</a>] </sup>
-						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4250842" href="#id4250842" class="para">17</a>] </sup>
-						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4741893" href="#id4741893" class="para">18</a>] </sup>
-					"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4534319" href="#id4534319" class="para">19</a>] </sup>
-						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4718321" href="#id4718321" class="para">20</a>] </sup>
-						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
+					In alcuni documenti, DES può indicare lo standard di cifratura o indicare l'algoritmo, detto DEA (the Data Encryption Algorithm).<sup>[<a id="id3358573" href="#ftn.id3358573" class="footnote">20</a>]</sup>
+				</div></div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id3380452" href="#id3380452" class="para">15</a>] </sup>
+					"Advanced Encryption Standard" <span class="emphasis"><em>Wikipedia.</em></span> 28 sett 2010 <a href="http://it.wikipedia.org/wiki/Advanced_Encryption_Standard">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3346484" href="#id3346484" class="para">16</a>] </sup>
+						"Advanced Encryption Standard" <span class="emphasis"><em>Wikipedia.</em></span> 28 sett 2010 <a href="http://it.wikipedia.org/wiki/Advanced_Encryption_Standard">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3375435" href="#id3375435" class="para">17</a>] </sup>
+						"Advanced Encryption Standard" <span class="emphasis"><em>Wikipedia</em></span> 28 sett 2010 <a href="http://it.wikipedia.org/wiki/Advanced_Encryption_Standard">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3203539" href="#id3203539" class="para">18</a>] </sup>
+					"Data Encryption Standard" <span class="emphasis"><em>Wikipedia</em></span> 20 sett 2010 <a href="http://it.wikipedia.org/wiki/Data_Encryption_Standard">http://it.wikipedia.org/wiki/Data_Encryption_Standard</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3201388" href="#id3201388" class="para">19</a>] </sup>
+						"Data Encryption Standard" <span class="emphasis"><em>Wikipedia.</em></span> 20 sett 2010 <a href="http://it.wikipedia.org/wiki/Data_Encryption_Standard">http://it.wikipedia.org/wiki/Data_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3358573" href="#id3358573" class="para">20</a>] </sup>
+						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 20 sett 2010 <a href="http://it.wikipedia.org/wiki/Data_Encryption_Standard">http://it.wikipedia.org/wiki/Data_Encryption_Standard</a>
 					</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-References.html"><strong>Indietro</strong>Capitolo 8. Riferimenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02.html"><strong>Avanti</strong>A.2. Cifratura a chiave pubblica</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
index 09918eb..6e95a77 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 4. Principi generali di Sicurezza dell'Informazione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 4. Principi generali di Sicurezza dell'Informazione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,31 +8,31 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="3.9.7. Sulla crittografia a chive pubblica" /><link rel="next" href="chap-Security_Guide-Secure_Installation.html" title="Capitolo 5. Installazione sicura" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_G
 uide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 4. Principi generali di Sicurezza dell'Informazione" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 4. Principi generali di Sicurezza dell'Informazione</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</a></span></dt></dl></div><div class="para">
-		I seguenti principi generali, costituiscono una panoramica sulle buone pratiche di sicurezza:
+		I seguenti principi generali offrono una panoramica sulle buone pratiche di sicurezza:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-				cifrare tutti i dati trasmessi tramite la rete, per ridurre gli attacchi tipo man-in-the-middle e la possibilità di intercettazioni. Cifrare le informazioni di autenticazione (come le password), è particolarmente importante.
+				cifrare i dati trasmessi in rete per ridurre gli attacchi tipo man-in-the-middle e le possibilità di intercettazione. E' particolarmente importante cifrare le informazioni di autenticazione come le password.
 			</div></li><li class="listitem"><div class="para">
 				minimizzare la quantità di software installato e dei servizi in esecuzione.
 			</div></li><li class="listitem"><div class="para">
-				usare software e strumenti dedicati, che aumentino la sicurezza, come Security-Enhanced Linux (SELinux) per il controllo degli accessi o MAC (Mandatory Access Control), Netfilter iptables per il filtraggio dei pacchetti (firewall), e GNU Privacy Guard (GnuPG) per cifrare file.
+				usare software e strumenti che aumentino la sicurezza come Security-Enhanced Linux (SELinux) per controlli MAC (Mandatory Access Control), iptables di Netfilter per il filtraggio di pacchetti (firewall) e GNU Privacy Guard (GnuPG) per cifrare file.
 			</div></li><li class="listitem"><div class="para">
-				eseguire, se possibile, ogni servizio di rete su un server differente, per minimizzare il rischio che la compromissione di un servizio possa essere usato per compromettere anche altri servizi.
+				eseguire se possibile, ogni servizio di rete su un server differente per minimizzare il rischio che la compromissione di un servizio possa essere usato per compromettere anche altri servizi.
 			</div></li><li class="listitem"><div class="para">
-				gestione accorta degli account utenti: creare ed obbligare ad usare una buona policy per le password; eliminare gli account utente non usati.
+				mantenere gli account utenti: creare e rinforzare la policy delle password; eliminare gli account utente non usati.
 			</div></li><li class="listitem"><div class="para">
-				controllare regolarmente i log di sistema e delle applicazioni. Per impostazione, gli avvisi (log) di sistema, relativi alla sicurezza, sono registrati nei file <code class="filename">/var/log/secure</code> e <code class="filename">/var/log/audit/audit.log</code>. Nota: la trasmissione dei log ad un server dedicato, serve ad impedire che gli attacker possano facilmente modificare i log locali, eliminando le tracce del loro tentativo di intrusione.
+				controllare regolarmente i log di sistema e delle applicazioni. Per impostazione, gli avvisi (log) di sistema relativi alla sicurezza sono salvati nei file <code class="filename">/var/log/secure</code> e <code class="filename">/var/log/audit/audit.log</code>. Nota: la trasmissione dei log su un server dedicato serve ad impedire che gli attaccanti possano facilmente modificare i log locali eliminando le tracce dei loro tentativi di intrusione.
 			</div></li><li class="listitem"><div class="para">
-				non accedere mai direttamente come root, a meno che non sia assolutamente necessario. Gli amministratori dovrebbero usare <code class="command">sudo</code> per eseguire comandi root. Gli account che possono usare <code class="command">sudo</code>, sono specificati in <code class="filename">/etc/sudoers</code>. Usare lo strumento <code class="command">visudo</code>, per modificare il file <code class="filename">/etc/sudoers</code>.
+				non accedere mai direttamente come root a meno che non sia assolutamente necessario. Gli amministratori dovrebbero usare <code class="command">sudo</code> per eseguire comandi root. Gli account che possono usare <code class="command">sudo</code> sono specificati in <code class="filename">/etc/sudoers</code>. Usare lo strumento <code class="command">visudo</code> per modificare il file <code class="filename">/etc/sudoers</code>.
 			</div></li></ul></div><div class="section" title="4.1. Consigli, guide e strumenti" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</h2></div></div></div><div class="para">
-			The United States' <a href="http://www.nsa.gov/">National Security Agency (NSA)</a> provides hardening guides and tips for many different operating systems, to help government agencies, businesses, and individuals secure their systems against attack. The following guides (in PDF format) provide guidance for Red Hat Enterprise Linux 5:
+			L'agenzia statunitense <a href="www.nsa.gov">NSA</a> (National Security Agency), fornisce fondamentali guide e consigli per molti sitemi operativi, per aiutare le agenzie governative, le aziende e gli individui a rendere sicuri i propri sistemi da attacchi informatici. Per esempio, le seguenti guide in formato PFD, sono dedicate al sistema Red Hat Enterprise Linux 5:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-pamphlet-i731.pdf">Hardening Tips for the Red Hat Enterprise Linux 5</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf">Guide to the Secure Configuration of Red Hat Enterprise Linux 5</a>
 				</div></li></ul></div><div class="para">
-			The <a href="http://www.disa.mil/">Defense Information Systems Agency (DISA)</a> provides documentation, checklists, and tests to help secure your system (<a href="http://iase.disa.mil/index2.html">Information Assurance Support Environment</a>). The <a href="http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf">UNIX Security Technical Implementation Guide</a> (PDF) is a very specific guide to UNIX security - an advanced knowledge of UNIX and Linux is recommended before reading this guide.
+			L'agenzia <a href="http://www.disa.mil/">DISA</a> (Defense Information Systems Agency), fornisce documenti, checklist e test (<a href="http://iase.disa.mil/index2.html">I.A.S.E.</a> o Information Assurance Support Environment), che aiutano a rendere sicuro il proprio sistema. <a href="http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf">U.S.T.I.G.</a> (pdf) o Unix Security Technical Implementation Guide, è una guida sulla sicurezza in UNIX - una guida per utenti avanzati di UNIX e Linux.
 		</div><div class="para">
-			The DISA <a href="http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip">UNIX Security Checklist Version 5, Release 1.26</a> provides a collection of documents and checklists, ranging from the correct ownerships and modes for system files, to patch control.
+			Il pacchetto <a href="http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip">UNIX Security Checklist Version 5, Release 1.26</a> fornito dalla DISA, contiene una raccolta di documenti e checklist che vanno dai permessi da assegnare ai file ai controlli da fare sul sistema.
 		</div><div class="para">
-			Also, DISA has made available <a href="http://iase.disa.mil/stigs/SRR/unix.html">UNIX SRR scripts</a> that allow administrators to check specific settings on systems. These scripts provide XML-formatted reports listing any known vulnerable settings.
+			Inoltre, la DISA ha reso disponibile degli script <a href="http://iase.disa.mil/stigs/SRR/unix.html">UNIX SPR</a> che permettono agli amministratori di controllare specifiche impostazioni di sistema. Questi script elencano in un rapporto, in formato XML, tutte le vulnerabilità note presenti nel sistema.
 		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Indietro</strong>3.9.7. Sulla crittografia a chive pubblica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Avanti</strong>Capitolo 5. Installazione sicura</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-References.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-References.html
index dad59ff..fcf8516 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-References.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-References.html
@@ -1,21 +1,21 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 8. Riferimenti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 8. Riferimenti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="7.2. Using yum-plugin-security" /><link rel="next" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_p
 lugin-using_yum_plugin_security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 8. Riferimenti" id="chap-Security_Guide-References" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 8. Riferimenti</h2></div></div></div><div class="para">
-		The following references are pointers to additional information that is relevant to SELinux and Fedora but beyond the scope of this guide. Note that due to the rapid development of SELinux, some of this material may only apply to specific releases of Fedora.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="7.2. Usare yum-plugin-security" /><link rel="next" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_p
 lugin-using_yum_plugin_security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 8. Riferimenti" id="chap-Security_Guide-References" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 8. Riferimenti</h2></div></div></div><div class="para">
+		I seguenti riferimenti sono collegamenti ad ulteriori informazioni rilevanti in SELinux e Fedora ma che esulano dagli scopi di questa guida. Notare che dato il rapido sviluppo di SELinux, alcuni materiali potrebbero applicarsi solo a specifiche versioni di Fedora.
 	</div><div class="variablelist" title="Libri" id="vari-Security_Guide-References-Books"><h6>Libri</h6><dl><dt class="varlistentry"><span class="term">SELinux by Example</span></dt><dd><div class="para">
 					Mayer, MacMillan, and Caplan
 				</div><div class="para">
 					Prentice Hall, 2007
 				</div></dd></dl></div><div class="variablelist" title="Tutorial ed aiuto" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutorial ed aiuto</h6><dl><dt class="varlistentry"><span class="term">Understanding and Customizing the Apache HTTP SELinux Policy</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-apache-fc3/">http://docs.fedoraproject.org/selinux-apache-fc3/</a>
-				</div></dd><dt class="varlistentry"><span class="term">Tutorial e discussioni con Russell Coker</span></dt><dd><div class="para">
+				</div></dd><dt class="varlistentry"><span class="term">Tutorials and talks from Russell Coker</span></dt><dd><div class="para">
 					<a href="http://www.coker.com.au/selinux/talks/ibmtu-2004/">http://www.coker.com.au/selinux/talks/ibmtu-2004/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Generic Writing SELinux policy HOWTO</span></dt><dd><div class="para">
 					<a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>
@@ -26,11 +26,11 @@
 				</div></dd><dt class="varlistentry"><span class="term">NSA SELinux FAQ</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/selinux/info/faq.cfm</a>
 				</div></dd><dt class="varlistentry"><span class="term">Fedora SELinux FAQ</span></dt><dd><div class="para">
-					<a href="http://docs.fedoraproject.org/selinux-faq-fc3/">http://docs.fedoraproject.org/selinux-faq-fc3/</a>
+					<a href="http://docs.fedoraproject.org/en-US/Fedora/13/html/SELinux_FAQ/index.html">http://docs.fedoraproject.org/en-US/Fedora/13/html/SELinux_FAQ/index.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">SELinux NSA's Open Source Security Enhanced Linux</span></dt><dd><div class="para">
 					<a href="http://www.oreilly.com/catalog/selinux/">http://www.oreilly.com/catalog/selinux/</a>
-				</div></dd></dl></div><div class="variablelist" title="Tecnologia" id="vari-Security_Guide-References-Technology"><h6>Tecnologia</h6><dl><dt class="varlistentry"><span class="term">SELinux Project Wiki</span></dt><dd><div class="para">
-					<a href="http://www.selinuxproject.org/page/Main_Page">http://www.selinuxproject.org/page/Main_Page</a>
+				</div></dd></dl></div><div class="variablelist" title="Tecnologia" id="vari-Security_Guide-References-Technology"><h6>Tecnologia</h6><dl><dt class="varlistentry"><span class="term">Una introduzione a Object Classes and Permissions</span></dt><dd><div class="para">
+					<a href="http://www.tresys.com/selinux/obj_perms_help.html">http://www.tresys.com/selinux/obj_perms_help.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Integrating Flexible Support for Security Policies into the Linux Operating System (una retrospettiva sull'implementazione di Flask in Linux)</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf">http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf</a>
 				</div></dd><dt class="varlistentry"><span class="term">Implementing SELinux as a Linux Security Module</span></dt><dd><div class="para">
@@ -41,12 +41,12 @@
 					<a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Fedora SELinux Managing Confined Services Guide</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-managing-confined-services-guide/">http://docs.fedoraproject.org/selinux-managing-confined-services-guide/</a>
-				</div></dd><dt class="varlistentry"><span class="term">Security-enhanced Linux</span></dt><dd><div class="para">
+				</div></dd><dt class="varlistentry"><span class="term">SELinux community page</span></dt><dd><div class="para">
 					<a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
 				</div></dd><dt class="varlistentry"><span class="term">IRC</span></dt><dd><div class="para">
 					irc.freenode.net, #selinux, #fedora-selinux, #security
-				</div></dd></dl></div><div class="variablelist" title="Storia" id="vari-Security_Guide-References-History"><h6>Storia</h6><dl><dt class="varlistentry"><span class="term">Quick history of Flask (Flux Advanced Security Kernel)</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" title="Storia" id="vari-Security_Guide-References-History"><h6>Storia</h6><dl><dt class="varlistentry"><span class="term">Quick history of Flask</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/flask.html">http://www.cs.utah.edu/flux/fluke/html/flask.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Full background on Fluke (Flux µ-kernel Environment)</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/index.html">http://www.cs.utah.edu/flux/fluke/html/index.html</a>
-				</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Indietro</strong>7.2. Using yum-plugin-security</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Avanti</strong>Appendice A. Standard di crittografia</a></li></ul></body></html>
+				</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Indietro</strong>7.2. Usare yum-plugin-security </a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Avanti</strong>Appendice A. Standard di crittografia</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Secure_Installation.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
index 29bf98a..32c5e5a 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 5. Installazione sicura</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 5. Installazione sicura</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,13 +8,13 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capitolo 4. Principi generali di Sicurezza dell'Informazione" /><link rel="next" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="5.2. Utilizzo di LUKS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a 
 accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 5. Installazione sicura" id="chap-Security_Guide-Secure_Installation" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 5. Installazione sicura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">5.2. Utilizzo di LUKS</a></span></dt></dl></div><div class="para">
-		La sicurezza inizia nel momento in cui si inserisce il CD o DVD nel lettore per installare Fedora. Configurare il sistema in modo sicuro, dall'inizio, semplifica l'implementazione di ulteriori impostazioni di sicurezza successive.
+		La sicurezza inizia nel momento in cui si inserisce il CD o DVD nel lettore per installare Fedora. Configurare il sistema in modo sicuro dall'inizio, semplifica l'implementazione di ulteriori impostazioni di sicurezza successive.
 	</div><div class="section" title="5.1. Partizioni del disco" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</h2></div></div></div><div class="para">
-			L'NSA, raccomanda di creare partizioni separate per /boot, /, /home, /tmp, and /var/tmp. Le motivazioni di questa scelta sono le seguenti:
+			L'NSA raccomanda di creare partizioni separate per /boot, /, /home, /tmp e /var/tmp. Le motivazioni di questa scelta sono le seguenti:
 		</div><div class="para">
-			/boot - Questa partizione è la prima partizione letta dal sistema, durante la fase di avvio. Il boot loader e le immagini kernel, usate per avviare il sistema Fedora, si trovano in questa partizione. La partizione non dovrebbe essere cifrata. Se i dati di questa partizione fossero inclusi in / e quest'ultima venisse cifrata o diventasse inutilizzabile, allora il sistema non sarebbe capace di avviarsi.
+			/boot - Questa partizione è la prima ad essere letta dal sistema durante la fase di avvio del sistema. Il boot loader e le immagini kernel usate per avviare il sistema Fedora, si trovano in questa partizione. La partizione non dovrebbe essere cifrata. Se i dati di questa partizione fossero inclusi in / e quest'ultima venisse cifrata o diventasse inutilizzabile allora il sistema non sarebbe capace di avviarsi.
 		</div><div class="para">
-			/home - Se i dati utente si trovassero in /, invece che in una partizione separata, la partizione si riempirebbe a tal punto da portare all'instabilità del sistema operativo. Inoltre, l'up-grade di versione, è molto più semplice se i dati utente si trovano nella proporia partizione di /home, in quanto essi non vengono modificati durante l'aggiornamento di Fedora. Inolte, se la partizione /, si corrompe, tutti i dati utente potrebbero, molto probabilmente andare preduti per sempre. Invece usando una partizione separata, si garantisce una migliore protezione contro la perdita dei dati. In tal modo si possono anche programmare backup regolari di questa partizione.
+			/home - Se i dati utente si trovassero in / invece che in una partizione separata, la partizione si riempirebbe a tal punto da portare all'instabilità del sistema operativo. Inoltre, l'up-grade del sistema è molto più semplice se i dati utente si trovano nella proporia partizione di /home, in quanto essi non vengono modificati durante l'aggiornamento di Fedora. Inoltre, se la partizione / si corrompe tutti i dati utente potrebbero, molto probabilmente, andare perduti per sempre. Invece una partizione separata garantisce una migliore protezione contro la perdita dei dati. In tal modo si possono anche programmare backup regolari di questa partizione.
 		</div><div class="para">
-			/tmp and /var/tmp - Both the /tmp and the /var/tmp directories are used to store data that doesn't need to be stored for a long period of time. However if a lot of data floods one of these directories it can consume all of your storage space. If this happens and these directories are stored within / then your system could become unstable and crash. For this reason, moving these directories into their own partitions is a good idea.
+			/tmp e /var/tmp - Sia la directory /tmp sia la directory /var/tmp sono usate per contenere i dati temporanei, cioè che non hanno una lunga durata. Inoltre, se un flusso di dati satura una di queste directory esso potrebbe riempire tutto lo spazio disponibile. In tal caso e se le directory si trovassero in / il sistema diventerebbe presto instabile e ci sarebbe un crash. Per questo motivo è una buona idea realizzare partizioni separate per queste directory.
 		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Indietro</strong>Capitolo 4. Principi generali di Sicurezza dell'I...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Avanti</strong>5.2. Utilizzo di LUKS</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
index 98dba9b..12e7ece 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
@@ -1,22 +1,22 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 2. Rendere sicura la rete locale</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 2. Proteggere la rete locale</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Riavviare: il sistema o le applicazioni?" /><link rel="next" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages
 -Applying_the_Changes.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 2. Rendere sicura la rete locale" id="chap-Security_Guide-Securing_Your_Network" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 2. Rendere sicura la rete locale</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">2.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIO
 S_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security
 _Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">2.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">2.2.2. Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">2.2.3. NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">2.2.4. NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">2.2.5. HTTP Apache</a></span></dt><dt><span class="section"><a href="sect-Security_
 Guide-Server_Security-Securing_FTP.html">2.2.6. FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">2.2.7. Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">2.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">2.3. Single Sign-on (SSO) o Identificazione Unica</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">2.3.2. Utilizzo delle smart card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">2.3.3. Registrazio
 ne di una smart card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">2.3.4. Accesso tramite smart card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">2.3.5. SSO per Firefox con Kerberos</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">2.4. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">2.4.2. File di configurazione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authenticat
 ion_Modules_PAM-PAM_Configuration_File_Format.html">2.4.3. Formato del file di configurazione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">2.4.4. Un esempio di fie di configurazione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">2.4.5. Creazione di moduli</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">2.4.6. Caching delle credenziali PAM ed amministrative</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">2.4.7. Proprietario di dispositivo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">2.4.8. Ulteriori risorse</a></
 span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">2.5. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">2.5.2. File di configurazione TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">2.5.4. File di configuratione xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">2.5.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Sec
 urity_Guide-Kerberos.html">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">2.6.2. La terminologia Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">2.6.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">2.6.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">2.6.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">2.6.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerbe
 ros-Domain_to_Realm_Mapping.html">2.6.7. Associazione tra dominio e realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">2.6.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">2.6.9. Impostare autenticazioni tra realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">2.6.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html">2.7. Virtual Private Networks (VPN)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Funzionamento di una rete VPN</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPN
 s_and_PROD.html">2.7.2. VPNs and Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html">2.7.5. Installazione di IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html">2.7.6. Configurazione Host-to-Host</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html">2.7.7. Configurazione Network-to-Network</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_a
 nd_Stopping_an_IPsec_Connection.html">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">2.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">2.8.2. Configurazione di base del firewall</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">2.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">2.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">2.8.5. Regole di <code class="computeroutput">FORWA
 RD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">2.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">2.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">2.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Opti
 ons_for_IPTables.html">2.9.2. Opzioni di comando per IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">2.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">2.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">2.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">2.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></div><div xml:lang="it-IT" class="section" title="2.1. Workstation Security" id="sect-Security_Guide-Workstation_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Workstation_Security">2.1. Workstation Security</h2></div></div></div><div class="para">
-		La sicurezza di un ambiente Linux, inizia dalle workstation. La poilcy di sicurezza deve partire dalla singola macchina, in modo da assicurare la sicurezza alla macchina e al sistema di cui la macchina fa parte. Un rete di computer è sicura soltanto se non esiste alcun punto debole.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Applicare i cambiamenti" /><link rel="next" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Cha
 nges.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 2. Proteggere la rete locale" id="chap-Security_Guide-Securing_Your_Network" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 2. Proteggere la rete locale</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">2.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Securit
 y">2.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_T
 ools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">2.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. Proteggere i servizi con TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">2.2.2. Proteggere Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">2.2.3. Proteggere NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">2.2.4. Proteggere NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">2.2.5. Proteggere HTTP Apache</a></span></dt><dt><
 span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">2.2.6. Proteggere FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">2.2.7. Proteggere Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">2.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">2.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">2.3.2. Primo utilizzo di una nuova Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-H
 ow_Smart_Card_Enrollment_Works.html">2.3.3. Come funziona la registrazione di una Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">2.3.4. Come funziona l'accesso via Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">2.3.5. Configurare Firefox ad usare Kerberos con SSO</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">2.4. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">2.4.2. File d
 i configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">2.4.3. Formato del file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">2.4.4. Un esempio di file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">2.4.5. Creare moduli PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">2.4.6. Caching delle credenziali PAM ed Amministrative</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">2.4.7. Proprietario di PAM e di Dispositivo</a></span></dt><dt><span cl
 ass="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">2.4.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">2.5. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">2.5.2. File di configurazione di TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">2.5.4. File di configuratione di xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-T
 CP_Wrappers_and_xinetd-Additional_Resources.html">2.5.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">2.6.2. Terminologia Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">2.6.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">2.6.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">2.6.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a
 _Kerberos_5_Client.html">2.6.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">2.6.7. Associazione tra Dominio e Realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">2.6.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">2.6.9. Impostare autenticazioni cross realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">2.6.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html">2.7. Virtual Private Networks (VPN)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work
 ">2.7.1. Come funziona una rete VPN?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html">2.7.2. Le reti VPN e Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html">2.7.5. Installazione di IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html">2.7.6. Configurazione IPSec Host-to-Host</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html">
 2.7.7. Configurazione IPsec Network-to-Network</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">2.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">2.8.2. Configurazione di un firewall di base</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">2.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">2.8.4. Filtraggi IPTables comuni<
 /a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">2.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">2.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">2.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Se
 curity_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">2.9.2. Opzioni di comando di IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">2.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">2.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">2.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">2.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></div><div xml:lang="it-IT" class="section" title="2.1. Workstation Security" id="sect-Security_Guide-Workstation_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.wi
 thin-column="always"><h2 class="title" id="sect-Security_Guide-Workstation_Security">2.1. Workstation Security</h2></div></div></div><div class="para">
+		La sicurezza di un ambiente Linux inizia dalle workstation. La policy di sicurezza deve partire dalla singola macchina, in modo da assicurare la sicurezza alla macchina e al sistema di cui la macchina fa parte. Un rete di computer è sicura soltanto se non esiste alcun punto debole.
 	</div><div class="section" title="2.1.1. Analizzare la sicurezza di una workstation" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</h3></div></div></div><div class="para">
 			Quando si analizza la sicurezza di una workstation Fedora, occorre tener conto dei seguenti fattori:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<span class="emphasis"><em>Sicurezza del BIOS e del Boot Loader</em></span> — Può un utente non autorizzato, fisicamente accedere alla macchina, ed avviare la macchina in modalità mono utente o di ripristino, senza usare una password?
+					<span class="emphasis"><em>Sicurezza del BIOS e del Boot Loader</em></span> — Può un utente non autorizzato accedere fisicamente alla macchina ed avviare la macchina in modalità mono utente o di ripristino, senza usare una password?
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Sicurezza della Password</em></span> — Quanto sono sicure le password di accesso degli utenti?
 				</div></li><li class="listitem"><div class="para">
-					<span class="emphasis"><em>Controlli Amministrativi</em></span> — Chi può accedere al sistema, e quanti controlli amministrativi possiede?
+					<span class="emphasis"><em>Controlli Amministrativi</em></span> — Chi può accedere al sistema e quanti controlli amministrativi possiede?
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Servizi di rete disponibili</em></span> — Quali servizi sono in ascolto per servire richieste dalla rete: devono essere tutti in esecuzione?
 				</div></li><li class="listitem"><div class="para">
@@ -24,75 +24,75 @@
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Strumenti di comunicazione sicuri</em></span> — Quali strumenti dovrebbero essere usati per le comunicazioni tra workstation e quali evitati?
 				</div></li></ul></div></div><div class="section" title="2.1.2. Protezione del BIOS e del Boot Loader" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</h3></div></div></div><div class="para">
-			Proteggere con password BIOS ed Boot Loader, impedisce ad utenti non autorizzati di avviare la macchina con dischi di avvio o di ottenere privilegi amministrativi, accedendo come mono utenti (runlevel 1). Le misure da prendere servono sia a proteggere le informazioni nella macchina sia la macchina stessa.
+			Proteggere con password BIOS e Boot Loader, impedisce ad utenti non autorizzati di avviare la macchina con dischi di avvio o di ottenere privilegi amministrativi, in modalità single user. Le misure da prendere servono sia a proteggere le informazioni nella macchina sia la macchina stessa.
 		</div><div class="para">
-			For example, if a machine is used in a trade show and contains no sensitive information, then it may not be critical to prevent such attacks. However, if an employee's laptop with private, unencrypted SSH keys for the corporate network is left unattended at that same trade show, it could lead to a major security breach with ramifications for the entire company.
+			Per esempio, se una macchina è utilizzata in una esposizione commerciale e non contiene informazioni sensibili, allora non si è nella situazione critica di dover prevenire questo genere di attacco. Ma se nella stessa esposizione, viene lasciato incustodito il portatile di un impiegato, con chiavi SSH in chiaro della rete aziendale, questa disattenzione può mettere a rischio la sicurezza dell'intera azienda.
 		</div><div class="para">
 			Se la workstation si trova in un posto a cui hanno accesso solo persone autorizzate o fidate, allora potrebbe non essere necessario garantire la sicurezza del BIOS o del Boot Loader.
 		</div><div class="section" title="2.1.2.1. Password per accedere al BIOS" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords">2.1.2.1. Password per accedere al BIOS</h4></div></div></div><div class="para">
-				Le ragioni per proteggere il BIOS di un compter con password, sono fondamentalmente due, <sup>[<a id="id4542662" href="#ftn.id4542662" class="footnote">11</a>]</sup>:
+				Le ragioni per proteggere il BIOS di un compter con password, sono fondamentalmente due, <sup>[<a id="id3429731" href="#ftn.id3429731" class="footnote">11</a>]</sup>:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Impedire le modifiche alle impostazioni del BIOS</em></span> — Se un intrusore ha accesso al BIOS, egli può configurare l'avvio da USB o DVD, permettendogli di avviare la modalità rescue (o d'emergenza) del sistema, o la modalità mono utente, con possibilità di avviare processi arbitrari o copiare dati sensibili.
+						<span class="emphasis"><em>Impedire le modifiche alle impostazioni del BIOS</em></span> — Se un intrusore ha accesso al BIOS, egli può configurare l'avvio da USB o DVD, permettendogli di avviare la modalità rescue del sistema o la modalità single user, con possibilità di avviare processi arbitrari o copiare dati sensibili.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Impedire il Boot di sistema</em></span> — Alcuni BIOS permettono di proteggere li processo di boot: se attivato, all'accensione della macchina, viene richiesto di inserire una passowrd. In tal modo, un attacker deve conoscere la password per avviare il processo di boot.
+						<span class="emphasis"><em>Impedire il Boot di sistema</em></span> — Alcuni BIOS permettono di proteggere con password, il processo di boot. Se attivato, all'accensione della macchina viene richiesto di inserire una passowrd. In tal modo, un attacker deve conoscere la password per avviare il processo di boot.
 					</div></li></ol></div><div class="para">
-				Because the methods for setting a BIOS password vary between computer manufacturers, consult the computer's manual for specific instructions.
+				I metodi per l'impostazione della password di BIOS variano tra produttori, consultare perciò il manuale della motherboard allegato al computer, per informazioni specifiche.
 			</div><div class="para">
 				La password di BIOS può essere resettata, disconnettendo la pila CMOS o agendo sui ponticelli di contatto nella motherboard: per questo motivo, si consiglia di rendere inaccessibile, per quanto possibile, il case del computer. Comunque, prima di manovrare sulla motherboard, fare riferimento ai manuali a disposizione.
 			</div><div class="section" title="2.1.2.1.1. Rendere sicure le piattaforme non-x86" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms">2.1.2.1.1. Rendere sicure le piattaforme non-x86</h5></div></div></div><div class="para">
-					Altre architetture, usano degli assembler per operazioni hardware di basso livello, grosso modo simili al BIOS dei sistemi x86. Per esempio, le macchine con processori <span class="trademark">Intel</span>® <span class="trademark">Itanium</span>™, usano la shell <em class="firstterm">Extensible Firmware Interface</em> (<em class="firstterm">EFI</em>).
+					Altre architetture usano degli assembler con operazioni hardware di basso livello, grosso modo simili al BIOS dei sistemi x86. Per esempio, le macchine con processori <span class="trademark">Intel</span>® <span class="trademark">Itanium</span>™ usano la shell <em class="firstterm">Extensible Firmware Interface</em> (<em class="firstterm">EFI</em>).
 				</div><div class="para">
-					For instructions on password protecting BIOS-like programs on other architectures, refer to the manufacturer's instructions.
+					Per istruzioni su come proteggere con password, i simil-BIOS di altre architetture, fare riferimento alle indicazioni del produttore.
 				</div></div></div><div class="section" title="2.1.2.2. Password per Boot Loader" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">2.1.2.2. Password per Boot Loader</h4></div></div></div><div class="para">
-				Le ragioni principali per proteggere con password, un boot loader Linux, sono le seguenti:
+				Le ragioni principali per proteggere con password, un boot loader Linux sono le seguenti:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Impedire l'accesso in modalità mono utente</em></span> — Se un attacker può avviare il sistema in modalità mono utente, egli accede automaticamente come utente root, senza che venga richiesta la passoword di root.
+						<span class="emphasis"><em>Impedire l'accesso Single User Mode</em></span> — Se un attacker può avviare il sistema in modalità mono utente, egli accede automaticamente come utente root senza che venga richiesta la passoword di root.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Impedire l'accesso alla console GRUB</em></span> — Se la macchina usa GRUB come proprio boot loader, un attacker può usare l'interfaccia di editazione di GRUB per modificare la configurazione o per carpire informazioni, usando il comando <code class="command">cat</code>.
+						<span class="emphasis"><em>Impedire l'accesso alla console GRUB</em></span> — Se la macchina usa GRUB come proprio boot loader, un attacker può usare l'interfaccia di editazione di GRUB per modificare la configurazione o per carpire informazioni, con il comando <code class="command">cat</code>.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Impedire l'accesso a sistemi operativi poco sicuri</em></span> — In un sistema dual boot, un attacker può selezionare un sistema operativo privo di policy di controllo d'accesso e di permessi, come DOS.
 					</div></li></ol></div><div class="para">
 				Nelle piattaforme x86, Fedora viene distribuito con il boot loader GRUB. Per informazioni dettagliate su GRUB, fare riferimento alla <span class="application"><strong>Fedora Installation Guide</strong></span> su <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>.
 			</div><div class="section" title="2.1.2.2.1. Proteggere GRUB con password" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB">2.1.2.2.1. Proteggere GRUB con password</h5></div></div></div><div class="para">
-					Per configurare GRUB secondo le richieste della <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords" title="2.1.2.2. Password per Boot Loader">Sezione 2.1.2.2, «Password per Boot Loader»</a>, aggiungere una direttiva di password, al suo file di configurazione. Le operazioni da eseguire sono, scegliere per prima cosa una password robusta, aprire un terminale, avviando una shell di root, e poi digitare il seguente comando:
+					Per configurare GRUB secondo le richieste della <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords" title="2.1.2.2. Password per Boot Loader">Sezione 2.1.2.2, «Password per Boot Loader»</a>, aggiungere una direttiva di password al suo file di configurazione. Le operazioni da eseguire sono, scegliere per prima cosa una password robusta, aprire un terminale, avviando una shell di root, e poi digitare il seguente comando:
 				</div><pre class="screen"><code class="command">/sbin/grub-md5-crypt</code></pre><div class="para">
 					Quando richiesto, inserire la password per GRUB e premere <span class="keycap"><strong>Invio</strong></span>. Il comando restituisce un hash MD5 della password.
 				</div><div class="para">
 					Successivamente, aprire il file di configurazione di GRUB, <code class="filename">/boot/grub/grub.conf</code> e inserire, immediatamente dopo la riga contente la stringa <code class="command">timeout</code> nella sezione principale del file, la seguente riga:
 				</div><pre class="screen"><code class="command">password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre><div class="para">
-					Replace <em class="replaceable"><code>&lt;password-hash&gt;</code></em> with the value returned by <code class="command">/sbin/grub-md5-crypt</code><sup>[<a id="id4237153" href="#ftn.id4237153" class="footnote">12</a>]</sup>.
+					Sostituire <em class="replaceable"><code>&lt;password-hash&gt;</code></em> con il valore restituito dal comando <code class="command">/sbin/grub-md5-crypt</code><sup>[<a id="id3429481" href="#ftn.id3429481" class="footnote">12</a>]</sup>.
 				</div><div class="para">
-					Al successivo riavvio del sistema, il menu di GRUB vieta l'accesso all'interfaccia di editazione o di comando, senza prima aver digitato <span class="keycap"><strong>p</strong></span> seguito dalla password di GRUB.
+					Al successivo riavvio del sistema, il menu di GRUB vieta l'accesso all'interfaccia di editazione o di comando, se non dopo aver digitato <span class="keycap"><strong>p</strong></span> seguito dalla password di GRUB.
 				</div><div class="para">
-					Per impostare la terza richiesta, ossia impedire in un sistema dual boot, l'avvio di un s.o. poco sicuro, occorre editare sempre il file <code class="filename">/boot/grub/grub.conf</code>.
+					Per impostare la terza richiesta, ossia impedire in un sistema dual boot l'avvio di un s.o. poco sicuro, occorre editare sempre il file <code class="filename">/boot/grub/grub.conf</code>.
 				</div><div class="para">
-					Nella riga contenente la stringa <code class="computeroutput">title</code>, individuare il sistema operativo che si vuole proteggere, ed aggiungere immediatamente dopo, la direttiva <code class="command">lock</code>.
+					Nella riga contenente la stringa <code class="computeroutput">title</code>, individuare il sistema operativo che si vuole proteggere ed aggiungere immediatamente dopo, la direttiva <code class="command">lock</code>.
 				</div><div class="para">
 					Per un sistema DOS, la riga diventerebbe qualcosa di simile:
-				</div><pre class="screen"><code class="computeroutput">title DOS lock</code></pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-						Perchè questo metodo funzioni correttamente, occorre che sia presente una riga <code class="computeroutput">password</code>, nella sezione principale del file <code class="filename">/boot/grub/grub.conf</code>. Diversamente, un attacker potrebbe accedere all'interfaccia di editazione di GRUB e rimuovere il lock (blocco).
-					</div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">title DOS lock</code></pre><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+						Perchè questo metodo funzioni correttamente, occorre che sia presente una riga <code class="computeroutput">password</code>, nella sezione principale del file <code class="filename">/boot/grub/grub.conf</code>. Diversamente, un attacker potrebbe accedere all'interfaccia di editazione di GRUB e rimuovere il lock.
+					</div></div></div><div class="para">
 					Per creare una password diversa per ogni kernel o sistema operativo, aggiungere <code class="command">lock</code>, seguito dalla password, su ogni riga relativa.
 				</div><div class="para">
-					Ogni sistema protetto da una password, dovrebbe iniziare con una riga simile:
+					Ogni sistema protetto da una password dovrebbe iniziare con una riga simile:
 				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" title="2.1.3. Protezione delle password" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</h3></div></div></div><div class="para">
-			Passwords are the primary method that Fedora uses to verify a user's identity. This is why password security is so important for protection of the user, the workstation, and the network.
+			Le password sono il metodo principale usato da Fedora per verificare l'dentità di un utente. Per questo motivo, la sicurezza della password è molto importante: serve a proteggere l'utente, la workstation e la rete.
 		</div><div class="para">
-			Per motivi di sicurezza, il processo di installazione configura il sistema, usando <em class="firstterm">Message-Digest Algorithm</em> (<span class="emphasis"><em>MD5</em></span>) e password non leggibili. Si raccomanda vivamente di non alterare queste impostazioni.
+			Per motivi di sicurezza, il processo di installazione configura il sistema usando <em class="firstterm">Message-Digest Algorithm</em> (<span class="emphasis"><em>MD5</em></span>) e password non leggibili. Si raccomanda vivamente di non alterare queste impostazioni.
 		</div><div class="para">
-			Se durante l'installazione, si deseleziona la codifica MD5, le password saranno generate usando il vecchio formato <em class="firstterm">Data Encryption Standard</em> (<em class="firstterm"><acronym class="acronym">DES</acronym></em>). Questo standard, limita le password ad otto caratteri alfanumerici (vietando l'uso di caratteri di punteggiatura e di altri caratteri speciali) con un modesto livello di codifica a 56 bit.
+			Se durante l'installazione, si deseleziona la codifica MD5, le password saranno generate usando il vecchio formato <em class="firstterm">Data Encryption Standard</em> (<em class="firstterm"><acronym class="acronym">DES</acronym></em>). Questo standard, limita le password ad otto caratteri alfanumerici (vietando l'uso di caratteri di punteggiatura e di altri caratteri speciali), con un modesto livello di codifica a 56 bit.
 		</div><div class="para">
-			Inoltre se si deseleziona l'illeggibilità delle password, le password saranno salvate e cifrate con un funzione hash one-way, nel file <code class="filename">/etc/passwd</code>, accessibile a tutti, rendendo il sistema vulnerabile ad attacchi, da parte di cracker di password. Infatti, se un intrusore, riesce ad accedere ad una macchina come un regolare utente, egli può copiare il file <code class="filename">/etc/passwd</code>, sulla propria macchina, e carpire le password salvate, sebbene cifrate, usando una delle tante applicazioni di cracking, disponibili. A questo punto è solo una questione di tempo: se è presente una password poco sicura, l'applicazione prima o poi riuscirà facilmente a decodificarla.
+			Inoltre se si deseleziona l'illeggibilità delle password, le password saranno salvate e cifrate con un funzione hash one-way, nel file <code class="filename">/etc/passwd</code> accessibile a tutti, rendendo il sistema vulnerabile ad attacchi da parte di cracker di password. Infatti, se un intrusore riesce ad accedere ad una macchina come un regolare utente, egli può copiare il file <code class="filename">/etc/passwd</code> sulla propria macchina, e carpire le password salvate, sebbene cifrate, usando una delle tante applicazioni di cracking disponibili. A questo punto è solo una questione di tempo: se è presente una password poco sicura, l'applicazione prima o poi riuscirà facilmente a decodificarla.
 		</div><div class="para">
-			Le password illeggibili, eliminano questo tipo di attacco, salvando le password cifrate, nel file <code class="filename">/etc/shadow</code>, leggibile soltanto da parte dell'utente root.
+			Le password illeggibili eliminano questo tipo di attacco, salvando le password cifrate nel file <code class="filename">/etc/shadow</code>, leggibile soltanto da parte dell'utente root.
 		</div><div class="para">
-			Un potenziale attacker, può tentare di carpire le password anche da remoto, tramite un servizio di rete attivo sulla macchina, come SSH o FTP. Questo tipo di attacco, richiede più tempo e lascia traccia nei file di log del sistema. Ma in presenza di <span class="emphasis"><em>password deboli</em></span> a suo favore, il cracker che inizia un attacco contro un sistema, p.e in piena notte, potrebbe avere accesso al sistema prima dell'alba, e tempo sufficiente per cancellare, nel file di log, ogni traccia dei suoi tentativi d'accesso.
+			Un potenziale attacker può tentare di carpire le password anche da remoto, tramite un servizio di rete attivo sulla macchina come SSH o FTP. Questo tipo di attacco richiede più tempo e lascia traccia nei file di log del sistema. Ma in presenza di <span class="emphasis"><em>password deboli</em></span>, a suo favore, il cracker che inizia un attacco contro un sistema, p.e in piena notte, potrebbe avere accesso al sistema prima dell'alba, e tempo sufficiente per cancellare nel file di log, ogni traccia dei suoi tentativi d'accesso.
 		</div><div class="para">
 			Oltre al formato e al salvataggio che sono considerazioni di sistema, c'è il problema del contenuto, che è la cosa effettivamente fondamentale che spetta all'utente, ossia creare una password robusta.
 		</div><div class="section" title="2.1.3.1. Creare password robuste" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords">2.1.3.1. Creare password robuste</h4></div></div></div><div class="para">
-				Per creare una password sicura, è una buona idea seguire queste linee guida:
+				Per creare una password sicura è una buona idea seguire queste linee guida:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non usare solo parole o solo numeri</em></span> — In una password, usare una miscela di parole e numeri (Sull'uso delle parole vedi più avanti).
+						<span class="emphasis"><em>Non usare solo parole o solo numeri</em></span> — In una password usare una miscela di parole e numeri (Sull'uso delle parole vedi più avanti).
 					</div><div class="para">
 						Ecco alcuni esempi di password poco sicure:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -102,7 +102,7 @@
 							</div></li><li class="listitem"><div class="para">
 								hackme
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non usare parole riconoscibili</em></span> — Parole come nomi propri, sostantivi, o anche termini di show televisi o di attori, anche se terminanti con dei numeri, dovrebbero essere evitati.
+						<span class="emphasis"><em>Non usare parole riconoscibili</em></span> — Parole come nomi propri, sostantivi o anche termini di show televisi o di attori, anche se terminanti con dei numeri, dovrebbero essere evitati.
 					</div><div class="para">
 						Ecco alcuni esempi di password poco sicure:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -112,7 +112,7 @@
 							</div></li><li class="listitem"><div class="para">
 								mazingaZ
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non usare parole di lingue straniere</em></span> — Le applicazioni di cracking, spesso, scansionano le parole nei dizionari di molte lingue straniere. Affidarsi a una parola straniera, non è molto sicuro.
+						<span class="emphasis"><em>Non usare parole di lingue straniere</em></span> — Le applicazioni di cracking, spesso, scansionano le parole nei dizionari di molte lingue straniere. Affidarsi a una parola straniera non è molto sicuro.
 					</div><div class="para">
 						Ecco alcuni esempi di password poco sicure:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -122,7 +122,7 @@
 							</div></li><li class="listitem"><div class="para">
 								1dumbKopf
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non usare la terminologia Hacker</em></span> — Se si ritiene di rientrare in una elite, perchè per la propria password, usa la terminologia Hacker — anche chiamato linguaggio l337 (LEET) — si rifletta bene. Molti dizionari includono il linguaggio 1337.
+						<span class="emphasis"><em>Non usare la terminologia Hacker</em></span> — Se si ritiene di rientrare in una elite, perchè per la propria password usa la terminologia Hacker — anche chiamato linguaggio l337 (LEET) — si rifletta bene. Molti dizionari includono il linguaggio 1337.
 					</div><div class="para">
 						Ecco alcuni esempi di password poco sicure:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -130,7 +130,7 @@
 							</div></li><li class="listitem"><div class="para">
 								1337
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non usare informazioni personali</em></span> — Evitare di usare ogni informazione personale, come indicati nella lista:
+						<span class="emphasis"><em>Non usare informazioni personali</em></span> — Evitare di usare ogni informazione personale. Se l'attacker conosce un pò l'identità della vittima, il suo compito di deduzione della password si semplifica. La seguente lista mostra il genere di password da evitare:
 					</div><div class="para">
 						Ecco alcuni esempi di password poco sicure:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -140,11 +140,11 @@
 							</div></li><li class="listitem"><div class="para">
 								I nomi dei familiari
 							</div></li><li class="listitem"><div class="para">
-								Tutte le date di nascita
+								Le date di nascita
 							</div></li><li class="listitem"><div class="para">
 								Il proprio numero di telefono o codice postale
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non invertire parole riconoscibili</em></span> — Buoni programmi di cracking, sono capaci di invertire parole comuni, per cui invertire una password debole, non ne aumenta la sicurezza.
+						<span class="emphasis"><em>Non invertire parole riconoscibili</em></span> — Buoni programmi di cracking sono capaci di invertire parole comuni, per cui invertire una password debole non ne aumenta la sicurezza.
 					</div><div class="para">
 						Ecco alcuni esempi di password poco sicure:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -156,17 +156,17 @@
 							</div></li></ul></div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Non trascrivere la password</em></span> — Mai conservare una password su un pezzo di carta. Meglio impararla a memoria!
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Non usare la stessa password su tutte le macchine</em></span> — Su ogni macchina, usare una password differente. In questo modo, se un sistema viene compromesso, le altre macchine, non sono immediatamente a rischio.
+						<span class="emphasis"><em>Non usare la stessa password su tutte le macchine</em></span> — Su ogni macchina usare una password differente. In questo modo, se un sistema viene compromesso, le altre macchine non sono immediatamente a rischio.
 					</div></li></ul></div><div class="para">
 				Di seguito si riportano alcuni suggerimenti per creare password robuste:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Creare password lunghe almeno otto caratteri</em></span> — Più lunga la password, tanto meglio. Se si usa la codifica MD5, la password dovrebbe essere lunga almeno 15 caratteri. Con la codifica DES, usare la lunghezza massima (otto caratteri).
+						<span class="emphasis"><em>Creare password lunghe almeno otto caratteri</em></span> — Più lunga la password, tanto meglio. Se si usa la codifica MD5, la password dovrebbe essere lunga almeno 15 caratteri. Con la codifica DES usare la lunghezza massima (otto caratteri).
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Usare lettere maiuscole e minuscole</em></span> — Fedora è case sensitive (distingue tra maiuscole/minuscole), per cui l'uso di lettere miste, aumenta la robustezza delle password.
+						<span class="emphasis"><em>Usare lettere maiuscole e minuscole</em></span> — Fedora è case sensitive (distingue tra maiuscole/minuscole), per cui l'uso di lettere miste aumenta la robustezza delle password.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Usare lettere e numeri</em></span> — L'aggiunta di numeri alle password, soprattutto se inserite all'interno (non solo all'inizio o alla fine), aumenta la robustezza delle password.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Include Non-Alphanumeric Characters</em></span> — Special characters such as &amp;, $, and &gt; can greatly improve the strength of a password (this is not possible if using DES passwords).
+						<span class="emphasis"><em>Includere caratteri speciali</em></span> — L'uso di caratteri speciali, come &amp;, $, e &gt;, può notevolmente migliorare la robustezza di una password (ciò non è possibile con la codifica DES).
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Scegliere una password da ricordare</em></span> — La miglior password del mondo serve a ben poco, se poi non si può ricordare; usare acronimi o altre tecniche di memorizzazione, per tenere a mente la password.
 					</div></li></ul></div><div class="para">
@@ -176,13 +176,13 @@
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							Si pensi ad una frase facile da ricordare, come
 						</div><div class="para">
-							"over the river and through the woods, to grandmother's house we go."
+							<span class="emphasis"><em>con un mazzo di rose rosse, fischiettando, vado all'appuntamento con la mia bella</em></span>
 						</div></li><li class="listitem"><div class="para">
 							Successivamente, trasformare la frase, inclusa la punteggiatura, in un acronimo.
 						</div><div class="para">
 							<strong class="userinput"><code>cumdrr,f,vaaclmb</code></strong>
 						</div></li><li class="listitem"><div class="para">
-							Aggiungere un pò di "rumore", sostituendo, numeri e simboli al posto delle lettere. Per esempio, sostituire, la <strong class="userinput"><code>a</code></strong> con <strong class="userinput"><code>7</code></strong> e la <strong class="userinput"><code>d</code></strong> con il simbolo at (<strong class="userinput"><code>@</code></strong>):
+							Aggiungere un pò di "rumore" sostituendo, numeri e simboli al posto delle lettere. Per esempio, sostituire, la <strong class="userinput"><code>a</code></strong> con <strong class="userinput"><code>7</code></strong> e la <strong class="userinput"><code>d</code></strong> con il simbolo at (<strong class="userinput"><code>@</code></strong>):
 						</div><div class="para">
 							<strong class="userinput"><code>cum at rr,f,v77clmb</code></strong>
 						</div></li><li class="listitem"><div class="para">
@@ -192,39 +192,39 @@
 						</div></li><li class="listitem"><div class="para">
 							Non usare mai come password, la <span class="emphasis"><em>riproduzione fedele</em></span> di questo esempio.
 						</div></li></ul></div><div class="para">
-					Se è imperativo creare password sicure, la loro corretta gestione è altrattanto importante, soprattutto per gli amministratori di organizzazioni più grandi. Il paragrafo seguente, illustrerà buone pratiche per creare e gestire le password degli utenti, di una organizzazione.
-				</div></div></div><div class="section" title="2.1.3.2. Creare le password degli utenti, di una organizzazione" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization">2.1.3.2. Creare le password degli utenti, di una organizzazione</h4></div></div></div><div class="para">
-				Se un'organizzazione ha un gran numero di utenti, gli amministratori di sistema hanno a disposizione due opzioni di base, per incoraggiare l'uso di buone password. Possono creare le password per i loro utenti, oppure possono lasciare agli utenti la creazione delle proprie password, verificando che esse siano qualitativamente accettabili.
+					Se è imperativo creare password sicure, la loro corretta gestione è altrattanto importante, soprattutto per gli amministratori di organizzazioni più grandi. Il paragrafo seguente, illustrerà buone pratiche per creare e gestire le password degli utenti di una organizzazione.
+				</div></div></div><div class="section" title="2.1.3.2. Creare le password degli utenti di una organizzazione" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization">2.1.3.2. Creare le password degli utenti di una organizzazione</h4></div></div></div><div class="para">
+				Se un'organizzazione ha un gran numero di utenti, gli amministratori di sistema hanno a disposizione due opzioni di base per incoraggiare l'uso di buone password. Possono creare le password per i loro utenti oppure possono lasciare agli utenti la creazione delle proprie password, verificando che esse siano qualitativamente accettabili.
 			</div><div class="para">
-				La creazione delle password da assegnare agli utenti, assicura che esse siano buone, ma alla lunga può appesantire, soprattutto se l'organizzazione manifesta una certa dinamicità nel turn over del personale. Inoltre ciò aumenta il rischio, che gli utenti appuntino la password, su carta.
+				La creazione delle password da assegnare agli utenti, assicura che esse siano buone ma alla lunga può appesantire, soprattutto se l'organizzazione manifesta una certa dinamicità nel turn over del personale. Inoltre ciò aumenta il rischio che gli utenti appuntino la password su carta.
 			</div><div class="para">
-				Per questi motivi, la maggior parte degli amministratori peferiscono lasciare agli utenti la creazione delle proprie password, per poi verificare attivamente che siano buone, ed in alcuni casi, obbligare gli utenti a cambiarle periodicamente, usando delle password con validità temporale limitata.
+				Per questi motivi, la maggior parte degli amministratori peferisce lasciare agli utenti la creazione delle proprie password, per poi verificare attivamente che siano buone ed in alcuni casi, obbligare gli utenti a cambiarle periodicamente, usando delle password con validità temporale limitata.
 			</div><div class="section" title="2.1.3.2.1. Obbligare ad usare password robuste" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords">2.1.3.2.1. Obbligare ad usare password robuste</h5></div></div></div><div class="para">
-					Per proteggere la rete da intrusioni, è buona norma per gli amministratori, verificare che le password usate all'interno dell'organizzazione siano robuste. Quando gli utenti devono creare o modificare la password, essi possono usare l'applicazione <code class="command">passwd</code>, gestito da <em class="firstterm">Pluggable Authentication Manager</em> (<em class="firstterm">PAM</em>), in grado di verificare se la password digitata è troppo corta o facile da crackare. Questa verifica è svolta usando il modulo PAM, <code class="filename">pam_cracklib.so</code>. Poichè PAM è configurabile, è possibile aggiungere altri moduli di verifica delle password, come <code class="filename">pam_passwdqc</code> (disponibile su <a href="http://www.openwall.com/passwdqc/"> openwall.com </a>) o anche realizzare un nuovo modulo. Per una lista dei moduli PAM disponibili, fare riferimento a <a href="http://www.kernel.org/pub/linux/libs/pam/modules.html">PAM modules</a>, sul sito di 
 kernel.org. Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
+					Per proteggere la rete da intrusioni, è buona norma per gli amministratori verificare che le password usate all'interno dell'organizzazione siano robuste. Quando gli utenti devono creare o modificare la password, essi possono usare l'applicazione <code class="command">passwd</code> gestito da <em class="firstterm">Pluggable Authentication Manager</em> (<em class="firstterm">PAM</em>), in grado di verificare se la password digitata è troppo corta o facile da crackare. Questa verifica avviene tramite il modulo PAM, <code class="filename">pam_cracklib.so</code>. Poichè PAM è configurabile, è possibile aggiungere altri moduli di verifica delle password, come <code class="filename">pam_passwdqc</code> (disponibile su <a href="http://www.openwall.com/passwdqc/"> openwall.com </a>) o anche realizzare un nuovo modulo. Per una lista dei moduli PAM disponibili, fare riferimento a <a href="http://www.kernel.org/pub/linux/libs/pam/modules.html">PAM modules</a> sul sito di kern
 el.org. Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
 				</div><div class="para">
-					La verifica fatta all'atto di creazione della password, tuttavia, non rileva password cattive così efficacemente, come invece fanno le applicazioni di cracking.
+					La verifica fatta all'atto di creazione della password, tuttavia, non rileva password cattive così efficacemente come invece fanno le applicazioni di cracking.
 				</div><div class="para">
-					Sono disponibili, molte applicazioni di cracking che funzionano su Fedora, anche se nessuna viene distribuita con il sistame operativo. Di seguito, viene fornito un elenco delle più comuni applicazioni di cracking:
+					Sono disponibili molte applicazioni di cracking che funzionano su Fedora, anche se nessuna viene distribuita con il sistame operativo. Di seguito viene fornito un elenco delle più comuni applicazioni di cracking:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<span class="emphasis"><em><span class="application"><strong>John The Ripper</strong></span></em></span> — Un applicazione di cracking, flessibile e veloce. Permette di usare più liste di parole e, tramite ricerca esaustiva (o forza bruta) di crackare le password. L'applicazione è disponibile sul sito <a href="http://www.openwall.com/john/">openwall.com</a>.
+							<span class="emphasis"><em><span class="application"><strong>John The Ripper</strong></span></em></span> — Un'applicazione di cracking, flessibile e veloce. Permette di usare più liste di parole e, tramite ricerca esaustiva (o forza bruta) di crackare le password. L'applicazione è disponibile sul sito <a href="http://www.openwall.com/john/">openwall.com</a>.
 						</div></li><li class="listitem"><div class="para">
-							<span class="emphasis"><em><span class="application"><strong>Crack</strong></span></em></span> — Forse, l'applicativo di cracking più conosciuto, <span class="application"><strong>Crack</strong></span> è anche molto veloce, sebbene non così semplice da usare come <span class="application"><strong>John The Ripper</strong></span>. Può essere trovato sul sito <a href="http://www.crypticide.com/alecm/security/crack/c50-faq.html">crypticide.com</a>.
+							<span class="emphasis"><em><span class="application"><strong>Crack</strong></span></em></span> — Forse l'applicativo di cracking più conosciuto, <span class="application"><strong>Crack</strong></span> è anche molto veloce, sebbene non così semplice da usare come <span class="application"><strong>John The Ripper</strong></span>. Può essere trovato sul sito <a href="http://www.crypticide.com/alecm/security/crack/c50-faq.html">crypticide.com</a>.
 						</div></li><li class="listitem"><div class="para">
-							<span class="emphasis"><em><span class="application"><strong>Slurpie</strong></span></em></span> — <span class="application"><strong>Slurpie</strong></span> assomiglia a <span class="application"><strong>John The Ripper</strong></span> ed a <span class="application"><strong>Crack</strong></span>, ma è stato progettato per essere eseguito contemporaneamente su più computer, in modo da creare un cracking distribuito. Può essere trovato, insieme ad altri strumenti di attacco che operano su sistemi distribuiti, su<a href="http://www.ussrback.com/distributed.htm"> ussrback.com</a>.
-						</div></li></ul></div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-						Assicurarsi sempre, di avere le necessarie autorizzazioni, prima di tentare qualsiasi cracking all'interno della propria organizzazione.
-					</div></div></div><div class="section" title="2.1.3.2.2. Passphrase" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Passphrases">2.1.3.2.2. Passphrase</h5></div></div></div><div class="para">
-					Passphrases and passwords are the cornerstone to security in most of today's systems. Unfortunately, techniques such as biometrics and two-factor authentication have not yet become mainstream in many systems. If passwords are going to be used to secure a system, then the use of passphrases should be considered. Passphrases are longer than passwords and provide better protection than a password even when implemented with non-standard characters such as numbers and symbols.
+							<span class="emphasis"><em><span class="application"><strong>Slurpie</strong></span></em></span> — <span class="application"><strong>Slurpie</strong></span>, simile a <span class="application"><strong>John The Ripper</strong></span> ed a <span class="application"><strong>Crack</strong></span>, è stato progettato per essere eseguito contemporaneamente su più computer, in modo da creare un sistema di cracking distribuito. Può essere trovato, insieme ad altri strumenti di attacco che operano su sistemi distribuiti, su <a href="http://www.ussrback.com/distributed.htm"> ussrback.com</a>.
+						</div></li></ul></div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+						Assicurarsi sempre di avere le necessarie autorizzazioni, prima di tentare qualsiasi cracking di password, nella propria organizzazione.
+					</div></div></div></div><div class="section" title="2.1.3.2.2. Passphrase" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Passphrases">2.1.3.2.2. Passphrase</h5></div></div></div><div class="para">
+					Nei sistemi moderni, le passphrase (o frasi d'accesso) e le password, sono le pietre angolari della sicurezza. Sfortunatamente, tecniche ben più sicure ed affidabili come biometrie o autenticazioni a due fattori, ancora non fano parte di molti sistemi. Se le password vengono impiegate per rendere sicuro un sistema, occorre spiegare il ruolo svolto dalle passphrase. Queste ultime sono più lunghe delle password e permettono una migliore protezione rispetto alle password, anche quando vengono implementate senza usare caratteri non-standard, come numeri e simboli.
 				</div></div><div class="section" title="2.1.3.2.3. Durata delle password" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging">2.1.3.2.3. Durata delle password</h5></div></div></div><div class="para">
-					Limitare la durata delle password, è un'altra tecnica usata dagli amministratori di sistema, per proteggere l'organizzazione da cattive password. Con tale tecnica, dopo un determinato periodo di tempo (generalmente 90 giorni), all'utente viene richiesto di ricreare una nuova password. La teoria che giustifica tutto ciò è che, se un utente è obbligato a cambiare periodicamente la propria password, allora una password crackata rimane utile ad un intrusore, soltanto per un periodo di tempo limitato. L'aspetto negativo, è che potrebbe aumentare la tendenza dell'utente a trascrivere su carta, la propria password.
+					Limitare la durata delle password, è un'altra tecnica usata dagli amministratori di sistema per proteggere l'organizzazione da cattive password. Con tale tecnica, dopo un determinato periodo di tempo (generalmente 90 giorni), all'utente viene richiesto di ricreare una nuova password. La teoria che giustifica tutto ciò è che, se un utente è obbligato a cambiare periodicamente la propria password, allora una password crackata rimane utile ad un intrusore, soltanto per un periodo di tempo limitato. L'aspetto negativo è che potrebbe aumentare la tendenza dell'utente a trascrivere su carta, la propria password.
 				</div><div class="para">
-					In Fedora, sono disponibili due applicazioni usate per impostare la durata di una password: il comando <code class="command">chage</code> e l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span> (<code class="command">system-config-users</code>).
+					In Fedora sono disponibili due applicazioni usate per impostare la durata di una password: il comando <code class="command">chage</code> e l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span> (<code class="command">system-config-users</code>).
 				</div><div class="para">
-					The <code class="option">-M</code> option of the <code class="command">chage</code> command specifies the maximum number of days the password is valid. For example, to set a user's password to expire in 90 days, use the following command:
+					L'opzione <code class="option">-M</code> nel comando <code class="command">chage</code>, permette di specificare il numero di giorni di validità della password. Per esempio, per impostare la scadenza di una password dopo 90 giorni, usare il seguente comando:
 				</div><pre class="screen"><code class="command">chage -M 90 <em class="replaceable"><code>&lt;username&gt;</code></em></code></pre><div class="para">
-					In the above command, replace <em class="replaceable"><code>&lt;username&gt;</code></em> with the name of the user. To disable password expiration, it is traditional to use a value of <code class="command">99999</code> after the <code class="option">-M</code> option (this equates to a little over 273 years).
+					Nel comando precedente, sostituire <em class="replaceable"><code>&lt;username&gt;</code></em> con il nome dell'utente. Per disabilitare la scadenza su una password, è consuetudine usare il valore <code class="command">99999</code> (equivalente a circa 273 anni).
 				</div><div class="para">
-					Per modificare scadenze e informazioni di più account, si può usare il comando <code class="command">chage</code>, in modo interattivo. Per entrare in modalità interattiva, digitare il segente comando:
+					Per modificare scadenze e informazioni di più account, si può usare il comando <code class="command">chage</code> in modo interattivo. Per entrare in modalità interattiva, digitare il segente comando:
 				</div><pre class="screen"><code class="command">chage <em class="replaceable"><code>&lt;username&gt;</code></em></code></pre><div class="para">
 					Di seguito si riporta un esempio di sessione interattiva:
 				</div><pre class="screen">[root at myServer ~]# chage davido 
@@ -239,40 +239,40 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 [root at myServer ~]#</pre><div class="para">
 					Per maggiori informazioni sulle opzioni disponibili, fare riferimento alle pagine di man.
 				</div><div class="para">
-					Per impostare scadenze su password, si può usare anche l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span>. Nota: occorre essere amministratore, per effettuare questa operazione.
+					Per impostare scadenze su password, si può usare anche l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span>. Nota: occorre essere amministratore per effettuare questa operazione.
 				</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
-							Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</strong></span>. Oppure, in un terminale, digitare il comando <code class="command">system-config-users</code>.
+							Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</strong></span>. Oppure in un terminale, digitare il comando <code class="command">system-config-users</code>.
 						</div></li><li class="step" title="Passo 2"><div class="para">
-							Selezionare la scheda, <span class="guilabel"><strong>Utenti</strong></span>, e quindi l'utente interessato, nella lista degli utenti.
+							Selezionare la scheda, <span class="guilabel"><strong>Utenti</strong></span> e quindi l'utente interessato, nella lista degli utenti.
 						</div></li><li class="step" title="Passo 3"><div class="para">
 							Per visualizzare la finestra delle Proprietà dell'Utente, cliccare sul bottone <span class="guibutton"><strong>Proprietà</strong></span>, (oppure dal menu, selezionare <span class="guimenuitem"><strong>File &gt; Proprietà</strong></span>).
 						</div></li><li class="step" title="Passo 4"><div class="para">
-							Selezionare la scheda <span class="guilabel"><strong>Password Info</strong></span>, e abilitare la casella di contollo con l'etichetta, <span class="guilabel"><strong>Abilitare la scadenza sulla password</strong></span>.
+							Selezionare la scheda <span class="guilabel"><strong>Password Info</strong></span> e abilitare la casella di contollo con l'etichetta, <span class="guilabel"><strong>Abilitare la scadenza sulla password</strong></span>.
 						</div></li><li class="step" title="Passo 5"><div class="para">
-							Inserire il valore richiesto, nel campo <span class="guilabel"><strong>Giorni di validità</strong></span>, e poi cliccare sul bottone <span class="guibutton"><strong>OK</strong></span>.
+							Inserire il valore richiesto nel campo <span class="guilabel"><strong>Giorni di validità</strong></span> e poi cliccare sul bottone <span class="guibutton"><strong>OK</strong></span>.
 						</div></li></ol></div><div class="figure" title="Figura 2.1. Impostazione della scadenza" id="figu-Security_Guide-Password_Aging-Specifying_password_aging_options"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_info.png" width="444" alt="Impostazione della scadenza" /><div class="longdesc"><div class="para">
 								Illustrazione <span class="guilabel"><strong>Informazione Password</strong></span>
 							</div></div></div></div><h6>Figura 2.1. Impostazione della scadenza</h6></div><br class="figure-break" /></div></div></div><div class="section" title="2.1.4. Controlli amministrativi" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</h3></div></div></div><div class="para">
-			When administering a home machine, the user must perform some tasks as the root user or by acquiring effective root privileges via a <em class="firstterm">setuid</em> program, such as <code class="command">sudo</code> or <code class="command">su</code>. A setuid program is one that operates with the user ID (<span class="emphasis"><em>UID</em></span>) of the program's owner rather than the user operating the program. Such programs are denoted by an <code class="computeroutput">s</code> in the owner section of a long format listing, as in the following example:
-		</div><pre class="screen"><code class="computeroutput">-rwsr-xr-x 1 root root 47324 May 1 08:09 /bin/su</code></pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				La <code class="computeroutput">s</code> può essere maiuscola o minuscola. Se è maiuscola, vuol dire che il bit di permesso non è stato impostato.
-			</div></div><div class="para">
-			Nell'ambito di una organizzazione, gli amministratori devono stabilire se e quali tipi di accessi amministrativi assegnare agli utenti delle proprie macchine. Per esempio, attraverso il modulo PAM denominato <code class="filename">pam_console.so</code>, alcuni compiti normalmente riservati soltanto all'utente root, come il riavvio o il montaggio di supporti rimovibili, sono estesi al primo utente che accede ad un terminale (fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>, per maggiori informazioni sul modulo <code class="filename">pam_console.so</code>). Inoltre, altri importatnti compiti amministrativi, come modificare le impostazioni di rete, configurare un nuovo mouse, o montare un dispositivo di rete, sono possbili soltanto se si hanno i privilegi necessari. Quindi, gli amministratori di sistemi, d
 evono stabilire il livello di accesso da attribuire agli utenti della rete aziendale.
-		</div><div class="section" title="2.1.4.1. Permttere l'accesso come utente root" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access">2.1.4.1. Permttere l'accesso come utente root</h4></div></div></div><div class="para">
+			Quando si gestisce un PC, per esempio il PC di casa, l'utente può svolgere i compiti di amministrazione come utente root, oppure acquisire privilegi effettivi di root, con programmi <em class="firstterm">setuid</em>, come <code class="command">sudo</code> o <code class="command">su</code>. Un programma setuid opera con l'ID utente (o <span class="emphasis"><em>UID</em></span>) del proprietario del programma, e non con l'UID di colui che utilizza il programma. Questi programmi, in un listato di formato lungo, sono denotati con una <code class="computeroutput">s</code> nei flag di proprietà, come indicato di seguito:
+		</div><pre class="screen"><code class="computeroutput">-rwsr-xr-x 1 root root 47324 May 1 08:09 /bin/su</code></pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				La <code class="computeroutput">s</code> può essere maiuscola o minuscola. Se è maiuscola vuol dire che il bit di permesso non è stato impostato.
+			</div></div></div><div class="para">
+			Nell'ambito di una organizzazione, gli amministratori devono stabilire se e quali tipi di accessi amministrativi assegnare agli utenti delle proprie macchine. Per esempio, attraverso il modulo PAM denominato <code class="filename">pam_console.so</code>, alcuni compiti normalmente riservati soltanto all'utente root, come il riavvio o il montaggio di supporti rimovibili, sono estesi al primo utente che accede ad un terminale (fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>, per maggiori informazioni sul modulo <code class="filename">pam_console.so</code>). Inoltre, altri importatnti compiti amministrativi, come modificare le impostazioni di rete, configurare un nuovo mouse o montare un dispositivo di rete, sono possbili soltanto se si hanno i privilegi necessari. Quindi, gli amministratori di sistemi, de
 vono stabilire il livello di accesso da attribuire agli utenti della rete aziendale.
+		</div><div class="section" title="2.1.4.1. Permettere l'accesso come utente root" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access">2.1.4.1. Permettere l'accesso come utente root</h4></div></div></div><div class="para">
 				Se gli utenti di una organizzazione sono fidati ed adeguatamente esperti, allora il loro accesso come root non dovrebbe essere un problema. Permettere di accedere come root, significa assegnare agli utenti attività di minore importanza, come aggiungere dispositivi o configurare interfacce di rete, lasciando agli amministratori maggiore libertà per aspetti più importanti, come garantire la sicurezza della rete e del sistema.
 			</div><div class="para">
 				Dall'altro lato, permettere ai singoli utenti l'accesso come utente root, può generare i seguenti problemi:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Errata configurazione della macchina</em></span> — Gli utenti con accesso privilegiato, potrebbero configurare erroneamente la propria macchina, e richiedere la necessaria assistenza. Peggio ancora, potrebbero causare, inconsapevolmente, delle falle nella sicurezza del sistema.
+						<span class="emphasis"><em>Errata configurazione della macchina</em></span> — Gli utenti con accesso privilegiato, potrebbero configurare erroneamente la propria macchina e richiedere la necessaria assistenza. Peggio ancora, potrebbero causare, inconsapevolmente, delle falle nella sicurezza del sistema.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Eseguire servizi non sicuri</em></span> — Gli utenti con accesso root, potrebbero eseguire, sulle proprie macchine, servizi insicuri come FTP o Telnet, mettendo potenzialmente a rischio le loro credenziali di accesso, ossia username e password. Infatti, questi servizi trasmettono in chiaro queste informazioni, attraverso la rete.
+						<span class="emphasis"><em>Eseguire servizi non sicuri</em></span> — Gli utenti con accesso root, potrebbero eseguire sulle proprie macchine, servizi insicuri come FTP o Telnet, mettendo potenzialmente a rischio le loro credenziali di accesso, ossia username e password. Infatti, questi servizi trasmettono in chiaro queste informazioni nella rete.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Inviare allegati e-mail come root</em></span> — Sebbene piuttosto rari, si può dire che non esistono virus allegati in email, che possano minacciare un sistema Linux. L'unica situazione che può rivelarsi una minaccia, si ha quando gli allegati vengono aperti dall'utente root.
 					</div></li></ul></div></div><div class="section" title="2.1.4.2. Disabilitare l'accesso come utente root" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access">2.1.4.2. Disabilitare l'accesso come utente root</h4></div></div></div><div class="para">
-				Se, per queste o altre ragioni, un amministratore ritiene opportuno non dover assegnare agli utenti i privilegi di root, allora la password di root dovrebbe essere custodita segretamente, e l'accesso al runlevel 1 o l'accesso come mono utente, dovrebbe essere disabilitato, proteggendo con password il boot loader (fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords" title="2.1.2.2. Password per Boot Loader">Sezione 2.1.2.2, «Password per Boot Loader»</a>, per maggiori ragguagli su questo tipo di protezione).
+				Se per queste o altre ragioni, un amministratore ritiene opportuno non dover assegnare agli utenti i privilegi di root, allora la password di root dovrebbe essere custodita segretamente, e l'accesso al runlevel 1 o l'accesso <span class="emphasis"><em>single user mode</em></span>, dovrebbe essere disabilitato (vedere la <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords" title="2.1.2.2. Password per Boot Loader">Sezione 2.1.2.2, «Password per Boot Loader»</a>, per maggiori ragguagli su questo tipo di protezione).
 			</div><div class="para">
 				La <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account" title="Tabella 2.1. Metodi per disabilitare l'account root">Tabella 2.1, «Metodi per disabilitare l'account root»</a> descrive altri metodi disponibili all'amministratore, per disabilitare gli accessi come utente root:
-			</div><div class="table" title="Tabella 2.1. Metodi per disabilitare l'account root" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><div class="table-contents"><table summary="Metodi per disabilitare l'account root" border="1"><colgroup><col width="12%" /><col width="29%" /><col width="29%" /><col width="29%" /></colgroup><thead><tr><th>
+			</div><div class="table" title="Tabella 2.1. Metodi per disabilitare l'account root" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>Tabella 2.1. Metodi per disabilitare l'account root</h6><div class="table-contents"><table summary="Metodi per disabilitare l'account root" border="1"><colgroup><col width="12%" /><col width="29%" /><col width="29%" /><col width="29%" /></colgroup><thead><tr><th>
 								Metodo
 							</th><th>
 								Descrizione
@@ -283,19 +283,19 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 							</th></tr></thead><tbody><tr><td>
 								Modificare la shell di root
 							</td><td>
-								Aprire il file <code class="filename">/etc/passwd</code>, e modificare la shell da <code class="command">/bin/bash</code> in <code class="command">/sbin/nologin</code>.
+								Aprire il file <code class="filename">/etc/passwd</code> e modificare la shell da <code class="command">/bin/bash</code> in <code class="command">/sbin/nologin</code>.
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso alla shell di root e registra, nei file log di sistema, ogni tentativo d'accesso.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso alla shell di root e registra nei file log di sistema, ogni tentativo d'accesso.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programmi che non necessitano di una shell, come client FTP, e-mail, e molti programmi setuid.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programmi che non necessitano di una shell, come client FTP, e-mail e molti programmi setuid.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr></table>
 
 							</td></tr><tr><td>
 								Disabilitare l'accesso root da ogni terminale (tty)
 							</td><td>
 								Un file <code class="filename">/etc/securetty</code> vuoto, nega l'accesso come utente root, da qualsiasi terminale collegato al computer.
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root, da un terminale locale o da remoto. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· Altri servizi di rete che aprono un tty</td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root da un terminale locale o da remoto. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· Altri servizi di rete che aprono un tty</td></tr></table>
 
 							</td><td>
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi che non eseguono come root, ma eseguono compiti amministrativi attraverso setuid o altri meccanismi.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
@@ -305,130 +305,130 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 							</td><td>
 								Aprire il file <code class="filename">/etc/ssh/sshd_config</code> e impostare il parametro <code class="command">PermitRootLogin</code> su <code class="command">no</code>.
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root attraverso gli strumenti OpenSSH. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root via gli strumenti OpenSSH. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>Il metodo, vieta l'accesso all'account root, soltanto attraverso gli strumenti OpenSSH.</td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Il metodo vieta l'accesso all'account root, soltanto attraverso gli strumenti OpenSSH.</td></tr></table>
 
 							</td></tr><tr><td>
 								Usare PAM per limitare l'accesso all'account root da parte dei servizi.
 							</td><td>
-								Nella directory <code class="filename">/etc/pam.d/</code>, modificare il file relativo al servizio interessato. Assicurarsi che per l'autenticazione, sia richiesto il file <code class="filename">pam_listfile.so</code>.<sup>[<a id="id3979334" href="#ftn.id3979334" class="footnote">a</a>]</sup>
+								Nella directory <code class="filename">/etc/pam.d/</code>, modificare il file relativo al servizio interessato. Assicurarsi che per l'autenticazione sia richiesto il file <code class="filename">pam_listfile.so</code>.<sup>[<a id="id3400466" href="#ftn.id3400466" class="footnote">a</a>]</sup>
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta all'account root, l'accesso ai servizi di rete noti a PAM.</td></tr><tr><td>I seguenti servizi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr><tr><td>· Tutti i servizi noti a PAM</td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root ai servizi di rete controllati da PAM.</td></tr><tr><td>I seguenti servizi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr><tr><td>· Tutti i servizi controllati da PAM</td></tr></table>
 
 							</td><td>
-								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi e i servizi non noti a PAM.</td></tr></table>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi e i servizi non controllati da PAM.</td></tr></table>
 
-							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div class="footnote"><p><sup>[<a id="ftn.id3979334" href="#id3979334" class="para">a</a>] </sup>
+							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div class="footnote"><p><sup>[<a id="ftn.id3400466" href="#id3400466" class="para">a</a>] </sup>
 									Fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM" title="2.1.4.2.4. Disabilitare l'account root usando PAM">Sezione 2.1.4.2.4, «Disabilitare l'account root usando PAM»</a> per i dettagli.
-								</p></div></td></tr></tbody></table></div><h6>Tabella 2.1. Metodi per disabilitare l'account root</h6></div><br class="table-break" /><div class="section" title="2.1.4.2.1. Disabilitare la shell di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell">2.1.4.2.1. Disabilitare la shell di root</h5></div></div></div><div class="para">
-					To prevent users from logging in directly as root, the system administrator can set the root account's shell to <code class="command">/sbin/nologin</code> in the <code class="filename">/etc/passwd</code> file. This prevents access to the root account through commands that require a shell, such as the <code class="command">su</code> and the <code class="command">ssh</code> commands.
-				</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+								</p></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" title="2.1.4.2.1. Disabilitare la shell di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell">2.1.4.2.1. Disabilitare la shell di root</h5></div></div></div><div class="para">
+					Per evitare che gli utenti accedano direttamente come root, l'amministratore di sistema può impostare nel file <code class="filename">/etc/passwd</code>, la shell dell'account root su <code class="command">/sbin/nologin</code>. Ciò impedisce di accedere all'account root, con i comandi che richiedono una shell, come <code class="command">su</code> e <code class="command">ssh</code>.
+				</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						I programmi che non necessitano di accedere alla shell, come client e-mail o il comando <code class="command">sudo</code>, tuttavia possono continuare ad accedere all'account root.
-					</div></div></div><div class="section" title="2.1.4.2.2. Disabilitare le sessioni di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins">2.1.4.2.2. Disabilitare le sessioni di root</h5></div></div></div><div class="para">
-					To further limit access to the root account, administrators can disable root logins at the console by editing the <code class="filename">/etc/securetty</code> file. This file lists all devices the root user is allowed to log into. If the file does not exist at all, the root user can log in through any communication device on the system, whether via the console or a raw network interface. This is dangerous, because a user can log in to his machine as root via Telnet, which transmits the password in plain text over the network. By default, Fedora's <code class="filename">/etc/securetty</code> file only allows the root user to log in at the console physically attached to the machine. To prevent root from logging in, remove the contents of this file by typing the following command:
-				</div><pre class="screen"><code class="command">echo &gt; /etc/securetty</code></pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-						Un file <code class="filename">/etc/securetty</code> completamente vuoto, <span class="emphasis"><em>consente</em></span> tuttavia, di avviare sessioni di root da remoto, usando l'insieme di strumenti OpenSSH, poichè il terminale non viene aperto fino ad autenticazione avvenuta.
-					</div></div></div><div class="section" title="2.1.4.2.3. Disabilitare le sessioni SSH di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins">2.1.4.2.3. Disabilitare le sessioni SSH di root</h5></div></div></div><div class="para">
-					Root logins via the SSH protocol are disabled by default in Fedora; however, if this option has been enabled, it can be disabled again by editing the SSH daemon's configuration file (<code class="filename">/etc/ssh/sshd_config</code>). Change the line that reads:
+					</div></div></div></div><div class="section" title="2.1.4.2.2. Disabilitare le sessioni di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins">2.1.4.2.2. Disabilitare le sessioni di root</h5></div></div></div><div class="para">
+					Per ulteriormente limitare l'accesso all'accout root, gli amministratori possono disabilitare le sessioni di root da terminale, modificando il file <code class="filename">/etc/securetty</code>. Questo file elenca tutti i dispositivi da cui l'utente root può avviare una sessione. Se il file non esiste, allora l'utente root può avviare una sessione da ogni tipo di dispositivo di comunicazione presente, sia via terminale sia attraverso una interfaccia di rete. Ciò potrebbe essere piuttosto rischioso per la sicurezza della rete, giacchè si potrebbe avviare una sessione come utente root, via Telnet, servizio che trasmette in chiaro le informazioni di accesso. In Fedora, per impostazione, il file <code class="filename">/etc/securetty</code> permette di avviare una sessione di root, soltanto attraverso un terminale fisicamente collegato alla macchina. Per vietare ogni tipo di sessione di root, rimuovere il contenuto di questo file, digitando il seguente comando:
+				</div><pre class="screen"><code class="command">echo &gt; /etc/securetty</code></pre><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+						Un file <code class="filename">/etc/securetty</code> completamente vuoto, <span class="emphasis"><em>consente</em></span> tuttavia di avviare sessioni di root da remoto, usando l'insieme di strumenti OpenSSH, poichè il terminale non viene aperto fino ad autenticazione avvenuta.
+					</div></div></div></div><div class="section" title="2.1.4.2.3. Disabilitare le sessioni SSH di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins">2.1.4.2.3. Disabilitare le sessioni SSH di root</h5></div></div></div><div class="para">
+					Le sessioni di root, attraverso il protocollo SSH, in Fedora sono disabilitate per impostazione; comunque, se questa impostazione viene abilitata può essere nuovamente disabilitata, modificando il file di configurazione del demone SSH (<code class="filename">/etc/ssh/sshd_config</code>). Modificare la riga:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin yes</code></pre><div class="para">
 					con la seguente:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin no</code></pre><div class="para">
-					Per rendere effettive le modifiche, riavviare il demone SSH, per esempio, con il seguente comando:
+					Per rendere effettive le modifiche, riavviare il demone SSH, per esempio con il seguente comando:
 				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" title="2.1.4.2.4. Disabilitare l'account root usando PAM" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">2.1.4.2.4. Disabilitare l'account root usando PAM</h5></div></div></div><div class="para">
-					PAM, con il modulo <code class="filename">/lib/security/pam_listfile.so</code>, permette di regolare in maniera flessibilie, gli accessi degli account. L'amministratore può usare questo modulo, per creare una lista di utenti non autorizzati ad avviare sessioni. Il file di configurazione <code class="filename">/etc/pam.d/vsftpd</code>, nel seguente esempio, mostra un utilizzo del modulo sul server FTP, <code class="command">vsftpd</code>, (il carattere <code class="computeroutput">\ </code>, alla fine della prima riga, <span class="emphasis"><em>non</em></span> è necessario se la direttiva rientra in unica riga):
+					PAM, con il modulo <code class="filename">/lib/security/pam_listfile.so</code>, permette di regolare in maniera flessibilie gli accessi degli account. L'amministratore può usare questo modulo, per creare una lista di utenti non autorizzati ad avviare sessioni. Il file di configurazione <code class="filename">/etc/pam.d/vsftpd</code>, nel seguente esempio, mostra un utilizzo del modulo sul server FTP, <code class="command">vsftpd</code> (il carattere <code class="computeroutput">\ </code> alla fine della prima riga, <span class="emphasis"><em>non</em></span> è necessario se la direttiva rientra in un'unica riga):
 				</div><pre class="screen">auth required /lib/security/pam_listfile.so item=user \ 
 sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
-					Con questa istruzione, PAM legge il file <code class="filename">/etc/vsftpd.ftpusers</code> in cui sono elencati tutti gli utenti a cui è vietato l'accesso al servizio. L'amministratore può modificare il nome di questo file, mantenere una lista separata per ogni servizio, oppure usare una lista unica per vietare l'accesso a più servizi.
+					Con questa istruzione, PAM legge il file <code class="filename">/etc/vsftpd.ftpusers</code> in cui sono elencati tutti gli utenti a cui è vietato l'accesso al servizio. L'amministratore può modificare il nome di questo file, mantenere una lista separata per ogni servizio oppure usare una lista unica per vietare l'accesso a più servizi.
 				</div><div class="para">
-					Se un amministratore vuole negare l'accesso a più servizi, ai file PAM di configurazione, può essere aggiunta una riga con i servizi da vietare, che possono essere per esempio, <code class="filename">/etc/pam.d/pop</code> e <code class="filename">/etc/pam.d/imap</code> per client e-mail, o <code class="filename">/etc/pam.d/ssh</code> per client SSH.
+					Se un amministratore vuole negare l'accesso a più servizi, un'analoga riga può essere aggiunta ai file PAM di configurazione, come <code class="filename">/etc/pam.d/pop</code> e <code class="filename">/etc/pam.d/imap</code> per client e-mail o <code class="filename">/etc/pam.d/ssh</code> per client SSH.
 				</div><div class="para">
 					Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
 				</div></div></div><div class="section" title="2.1.4.3. Limitare l'accesso all'account root" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access">2.1.4.3. Limitare l'accesso all'account root</h4></div></div></div><div class="para">
 				Piuttosto che negare completamente l'accesso all'utente root, l'amministratore potrebbe limitare l'accesso solo ai programmi setuid, come <code class="command">su</code> o <code class="command">sudo</code>.
 			</div><div class="section" title="2.1.4.3.1. Il comando su" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command">2.1.4.3.1. Il comando <code class="command">su</code></h5></div></div></div><div class="para">
-					Quando si esegue il comando <code class="command">su</code>, viene richiesto di inserire la password di root, e dopo autenticazione, si ha a disposizione una shell di root.
+					Quando si esegue il comando <code class="command">su</code>, viene richiesto di inserire la password di root, e dopo autenticazione si ha a disposizione una shell di root.
 				</div><div class="para">
-					Una volta avviata la sessione, con il comando <code class="command">su</code>, l'utente <span class="emphasis"><em>è</em></span> l'utente root, con pieno ed assoluto controllo del sistema.<sup>[<a id="id4663042" href="#ftn.id4663042" class="footnote">13</a>]</sup> Inoltre, una volta diventato root, l'utente può usare il comando <code class="command">su</code> per diventare altri utenti presenti nel sistema, senza che sia richiesta alcuna password.
+					Una volta avviata la sessione con il comando <code class="command">su</code>, l'utente <span class="emphasis"><em>è</em></span> l'utente root, con pieno ed assoluto controllo sul sistema.<sup>[<a id="id3402558" href="#ftn.id3402558" class="footnote">13</a>]</sup> Inoltre, una volta diventato root, l'utente può usare il comando <code class="command">su</code> per diventare altri utenti presenti nel sistema, senza che sia richiesta alcuna password.
 				</div><div class="para">
-					Data la grande potenza di questo programma, gli amministratori potrebbero limintarne l'accesso ad un numero ristretto di utenti.
+					Data la grande potenza di questo programma, gli amministratori potrebbero limitarne l'accesso ad un numero ristretto di utenti.
 				</div><div class="para">
-					Uno dei modi più semplici per far ciò, consiste nell'aggiungere gli utenti scelti ad un gruppo amministrativo speciale, denominato <em class="firstterm">wheel</em>. In concreto, come utente root digitare il seguente comando:
+					Uno dei modi più semplici per far ciò, consiste nell'aggiungere gli utenti scelti, ad un gruppo amministrativo speciale, denominato <em class="firstterm">wheel</em>. In concreto, come utente root digitare il seguente comando:
 				</div><pre class="screen"><code class="command">usermod -G wheel <em class="replaceable"><code>&lt;username&gt;</code></em></code></pre><div class="para">
-					In the previous command, replace <em class="replaceable"><code>&lt;username&gt;</code></em> with the username you want to add to the <code class="command">wheel</code> group.
+					Nel precedente comando, sostituire <em class="replaceable"><code>&lt;username&gt;</code></em> con lo username dell'utente che si vuole aggiungere al gruppo <code class="command">wheel</code>.
 				</div><div class="para">
-					Alternativamente, si può usare la GUI, <span class="application"><strong>Gestione Utenti</strong></span>, per modificare il gruppo di appartenenza degli utenti, come spiegato di seguito. Nota: Occorre possedere i privilegi di amministratore, per effettuare questa operazione.
+					Alternativamente, si può usare la GUI <span class="application"><strong>Gestione Utenti</strong></span> per modificare il gruppo di appartenenza degli utenti, come spiegato di seguito. Nota: Occorre possedere i privilegi di amministratore per effettuare questa operazione.
 				</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
-							Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</strong></span>. Oppure, in un terminale, digitare il comando <code class="command">system-config-users</code>.
+							Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</strong></span>. Oppure in un terminale, digitare il comando <code class="command">system-config-users</code>.
 						</div></li><li class="step" title="Passo 2"><div class="para">
-							Selezionare la scheda, <span class="guilabel"><strong>Utenti</strong></span>, e quindi l'utente interessato, nella lista degli utenti.
+							Selezionare la scheda, <span class="guilabel"><strong>Utenti</strong></span> e quindi l'utente interessato, nella lista degli utenti.
 						</div></li><li class="step" title="Passo 3"><div class="para">
 							Per visualizzare la finestra delle Proprietà dell'Utente, cliccare sul bottone <span class="guibutton"><strong>Proprietà</strong></span>, (oppure dal menu, selezionare <span class="guimenuitem"><strong>File &gt; Proprietà</strong></span>).
 						</div></li><li class="step" title="Passo 4"><div class="para">
-							Selezionare la scheda <span class="guilabel"><strong>Gruppi</strong></span>, nella lista attivare la checkbox relativa al gruppo wheel, e poi cliccare il bottone <span class="guibutton"><strong>OK</strong></span>. Fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group." title="Figura 2.2. Adding users to the &quot;wheel&quot; group.">Figura 2.2, «Adding users to the "wheel" group.»</a>.
+							Selezionare la scheda <span class="guilabel"><strong>Gruppi</strong></span>, nella lista attivare la checkbox relativa al gruppo wheel e poi cliccare sul bottone <span class="guibutton"><strong>OK</strong></span>. Fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group." title="Figura 2.2. Aggiungere utenti al gruppo &quot;wheel&quot;">Figura 2.2, «Aggiungere utenti al gruppo "wheel"»</a>.
 						</div></li><li class="step" title="Passo 5"><div class="para">
-							In un editor di testo, aprire il file di configurazione PAM per il comando <code class="command">su</code> (<code class="filename">/etc/pam.d/su</code>) e rimuovere il carattere di commento, <span class="keycap"><strong>#</strong></span>, dalla seguente riga:
+							In un editor di testo, aprire il file di configurazione PAM per il comando <code class="command">su</code> (<code class="filename">/etc/pam.d/su</code>) e rimuovere il carattere di commento <span class="keycap"><strong>#</strong></span>, dalla seguente riga:
 						</div><pre class="screen">auth  required /lib/security/$ISA/pam_wheel.so use_uid</pre><div class="para">
-							Questa modifica, comporta che soltanto i membri del gruppo di amministrazione <code class="computeroutput">wheel</code>, possono usare questo programma.
-						</div></li></ol></div><div class="figure" title="Figura 2.2. Adding users to the &quot;wheel&quot; group." id="figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group."><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_groups.png" width="444" alt="Adding users to the &quot;wheel&quot; group." /><div class="longdesc"><div class="para">
+							Questa modifica comporta che soltanto i membri del gruppo di amministrazione <code class="computeroutput">wheel</code> possono usare questo programma.
+						</div></li></ol></div><div class="figure" title="Figura 2.2. Aggiungere utenti al gruppo &quot;wheel&quot;" id="figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group."><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_groups.png" width="444" alt="Aggiungere utenti al gruppo &quot;wheel&quot;" /><div class="longdesc"><div class="para">
 								<span class="guilabel"><strong>Gruppi</strong></span>
-							</div></div></div></div><h6>Figura 2.2. Adding users to the "wheel" group.</h6></div><br class="figure-break" /><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-						Per impostazione predefinita, l'utente root, fa parte del gruppo <code class="computeroutput">wheel</code>.
-					</div></div></div><div class="section" title="2.1.4.3.2. Il comando sudo" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command">2.1.4.3.2. Il comando <code class="command">sudo</code></h5></div></div></div><div class="para">
-					Anche il comando <code class="command">sudo</code>, come il precedente, consente agli utenti di ottenere i privilegi amministrativi. Anteponendo <code class="command">sudo</code> ad un comando amministrativo, viene richiesto di inserire la <span class="emphasis"><em>propria</em></span> password. In tal modo, dopo autenticazione positiva, viene eseguito il comando, come se fosse eseguto dall'utente root.
+							</div></div></div></div><h6>Figura 2.2. Aggiungere utenti al gruppo "wheel"</h6></div><br class="figure-break" /><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+						Per impostazione predefinita, l'utente root fa parte del gruppo <code class="computeroutput">wheel</code>.
+					</div></div></div></div><div class="section" title="2.1.4.3.2. Il comando sudo" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command">2.1.4.3.2. Il comando <code class="command">sudo</code></h5></div></div></div><div class="para">
+					Anche il comando <code class="command">sudo</code>, come il precedente, consente agli utenti di ottenere i privilegi amministrativi. Anteponendo <code class="command">sudo</code> ad un comando amministrativo, viene richiesto di inserire la <span class="emphasis"><em>propria</em></span> password. In tal modo, dopo autenticazione positiva, viene eseguito il comando come se fosse eseguto dall'utente root.
 				</div><div class="para">
 					Il formato base del comando <code class="command">sudo</code>, è il seguente:
 				</div><pre class="screen"><code class="command">sudo <em class="replaceable"><code>&lt;command&gt;</code></em></code></pre><div class="para">
-					In the above example, <em class="replaceable"><code>&lt;command&gt;</code></em> would be replaced by a command normally reserved for the root user, such as <code class="command">mount</code>.
-				</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-						Gli utenti che usano il comando <code class="command">sudo</code>, dovrebbero prestare particolare attenzione a chiudere la sessione prima di allontanarsi dalla propria macchina, giacchè tutti i sudoers (ossia gli utenti abilitati ad usare il comando sudo), possono continuare ad usare il comando, per un periodo di cinque minuti, senza che venga richiesto di inserire la password. Questa impostazione può essere modificata nel file di configurazione relativo, <code class="filename">/etc/sudoers</code>.
-					</div></div><div class="para">
-					The <code class="command">sudo</code> command allows for a high degree of flexibility. For instance, only users listed in the <code class="filename">/etc/sudoers</code> configuration file are allowed to use the <code class="command">sudo</code> command and the command is executed in <span class="emphasis"><em>the user's</em></span> shell, not a root shell. This means the root shell can be completely disabled, as shown in <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell" title="2.1.4.2.1. Disabilitare la shell di root">Sezione 2.1.4.2.1, «Disabilitare la shell di root»</a>.
+					Nell'esempio precedente, <em class="replaceable"><code>&lt;command&gt;</code></em> è il comando amministrativo da eseguire, per esempio il comando <code class="command">mount</code>.
+				</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+						Gli utenti che usano il comando <code class="command">sudo</code>, dovrebbero prestare particolare attenzione a chiudere la sessione prima di allontanarsi dalla propria macchina, giacchè tutti i sudoers (ossia gli utenti abilitati ad usare il comando sudo), possono continuare ad usare il comando per un periodo di cinque minuti, senza che venga richiesto di inserire la password. Questa impostazione può essere modificata nel file di configurazione relativo, <code class="filename">/etc/sudoers</code>.
+					</div></div></div><div class="para">
+					Il comando <code class="command">sudo</code> consente una maggiore flessibilità. Per esempio, soltanto gli utenti elencati nel file di configurazione <code class="filename">/etc/sudoers</code>, possono utilizzare il comando <code class="command">sudo</code> che esegue nella shell dell'<span class="emphasis"><em>utente</em></span> e non nella shell di root. Ciò significa che la sheel di root può essere completamente disabilitata. (<a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell" title="2.1.4.2.1. Disabilitare la shell di root">Sezione 2.1.4.2.1, «Disabilitare la shell di root»</a>).
 				</div><div class="para">
-					The <code class="command">sudo</code> command also provides a comprehensive audit trail. Each successful authentication is logged to the file <code class="filename">/var/log/messages</code> and the command issued along with the issuer's user name is logged to the file <code class="filename">/var/log/secure</code>.
+					Il comando <code class="command">sudo</code> offre anche una registrazione degli accessi effettuati. Ogni tentativo di autenticazione è registrato nel file <code class="filename">/var/log/messages</code>, mentre il comando associato insieme allo username dell'utente è registrato nel file <code class="filename">/var/log/secure</code>.
 				</div><div class="para">
 					Un altro vantaggio del comando <code class="command">sudo</code>, deriva dal fatto che un amministratore può autorizzare gli utenti ad accedere solo a specifici comandi, secondo le loro necessità.
 				</div><div class="para">
-					Per modificare il file di configurazione, <code class="filename">/etc/sudoers</code>, del comando <code class="command">sudo</code>, si dovrebbe usare il comando <code class="command">visudo</code>.
+					Per modificare il file di configurazione <code class="filename">/etc/sudoers</code> del comando <code class="command">sudo</code>, si dovrebbe usare il comando <code class="command">visudo</code>.
 				</div><div class="para">
 					Per estendere a qualcuno pieni privilegi amministrativi, digitare <code class="command">visudo</code> ed aggiungere, nella sezione che specifica i privilegi utenti, una riga simile alla seguente:
 				</div><pre class="screen"><code class="command">juan ALL=(ALL) ALL</code></pre><div class="para">
-					Questo esempio, stabilisce che l'utente <code class="computeroutput">juan</code> può usare il comando <code class="command">sudo</code> da ogni host ed eseguire ogni comando.
+					Questo esempio stabilisce che l'utente <code class="computeroutput">juan</code> può usare il comando <code class="command">sudo</code> da ogni host ed eseguire ogni comando.
 				</div><div class="para">
-					L'esempio seguente, illustra il grado di configurazione dell comando <code class="command">sudo</code>:
+					L'esempio seguente illustra il grado di configurazione del comando <code class="command">sudo</code>:
 				</div><pre class="screen"><code class="command">%users localhost=/sbin/shutdown -h now</code></pre><div class="para">
 					L'esempio stabilisce che tutti gli utenti possono lanciare il comando <code class="command">/sbin/shutdown -h now</code>.
 				</div><div class="para">
-					Le pagine di man su <code class="filename">sudoers</code>, descrivono tutte le opzioni di configurazione possibili.
+					Le pagine di man su <code class="filename">sudoers</code> descrivono tutte le opzioni di configurazione possibili.
 				</div></div></div></div><div class="section" title="2.1.5. Servizi di rete disponibili" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</h3></div></div></div><div class="para">
-			Se controllare gli accessi amministrativi consentiti agli utenti è un problema importante soprattutto per chi gestisce una organizzazione, monitorare quali servizi di rete devono essere attivi è di fondamentale importanza per chiunque amministri o operi con un sistema Linux.
+			Se il controllo degli utenti sugli accessi amministrativi è un problema importante soprattutto per chi gestisce una organizzazione, monitorare quali servizi di rete devono essere attivi è di fondamentale importanza per chiunque amministri o operi con un sistema Linux.
 		</div><div class="para">
-			Molti servizi in Fedora, si comportano come dei server di rete. Se un servizio di rete è in esecuzione su una macchina, allora l'applicazione server (o <em class="firstterm">demone</em>), è in ascolto, in attesa di connessioni, su una o più porte di rete. Ognuno di questi server dovrebbe essere trattato come una possbile via di attacco.
+			Molti servizi in Fedora si comportano come dei server di rete. Se un servizio di rete è in esecuzione su una macchina, allora l'applicazione server (o <em class="firstterm">demone</em>) è in ascolto, in attesa di connessioni su una o più porte di rete. Ognuno di questi server dovrebbe essere trattato come una possbile via di attacco.
 		</div><div class="section" title="2.1.5.1. I rischi per i servizi" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services">2.1.5.1. I rischi per i servizi</h4></div></div></div><div class="para">
-				I servizi di rete, possono creare molti rischi ai sistemi Linux. Di seguito si riporta un elenco dei principali problemi:
+				I servizi di rete possono creare molti rischi ai sistemi Linux. Di seguito si riporta un elenco dei principali problemi:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Denial of Service Attacks (DoS)</em></span> — Un attacco che intasa un servizio con raffiche di richieste, rendendo il sistema inutilizzabile.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Distributed Denial of Service Attack (DDoS)</em></span> — Un attacco, che usa più macchine compromesse (spesso in numero di mille e più), per condurre un attacco coordinato su un servizio, inondando la macchina vittima con raffiche di richieste in modo da renderla inutilizzabile.
+						<span class="emphasis"><em>Distributed Denial of Service Attack (DDoS)</em></span> — Un attacco di tipo DoS che usa più macchine compromesse (spesso in numero di mille e più), per condurre un attacco coordinato su un servizio, inondando la macchina vittima con raffiche di richieste in modo da renderla inutilizzabile.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Attacchi alle vulnerabilità di script</em></span> — Se un server utilizza script per eseguire compiti sul lato server, come comunemente fanno i server Web, un cracker può tentare un attacco sfruttando le vulnerabilità presenti negli script. Gli attacchi alle vulnerabilità di script, possono causare condizioni di buffer overflow o addirittura consentire l'alterazione di file.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Attacchi di Buffer Overflow</em></span> — I servizi che si connettono usando le porte numerate tra 0 e 1023 devono eseguire con privilegi di root, quindi se il servizio viene compromesso da un Buffer Overflow, l'attacker in ascolto può accedere al sistema con pieni privilegi. Poichè, di tanto in tanto, si verificano buffer overflow nei sistemi, i cracker, per identificare i sistemi con tale vulnerabilità usano strumenti automatizzati, e una volta ottenuto l'accesso, utilizzano strumenti di rootkit automatizzati, per preservare i privilegi di accesso. (n.d.t.: rootkit= accesso di livello amministrativo).
-					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Le minacce alle vulnerabilità di tipo buffer overflow sono ridotte in Fedora grazie a <em class="firstterm">ExecShield</em>, una tecnologia, supportata nei kernel per mono- e multi-processori x86-compatibili, per proteggere e segmentare la memoria. ExecShield riduce il rischio di buffer overflow, separando la memoria virtuale in segmenti eseguibili e non eseguibili. Ogni pezzo di programma che tenti di eseguire al di fuori del segmento eseguibile (come fanno i codici maliziosi generati da un buffer overflow), genera un segmentation fault e viene arrestato.
+						<span class="emphasis"><em>Attacchi di Buffer Overflow</em></span> — I servizi che si connettono usando le porte numerate tra 0 e 1023 devono eseguire con privilegi di root, quindi se il servizio viene compromesso da un Buffer Overflow, l'attacker in ascolto può accedere al sistema con pieni privilegi. Poichè di tanto in tanto, si verificano buffer overflow nei sistemi, i cracker, per identificare i sistemi con tale vulnerabilità usano strumenti automatizzati, e una volta ottenuto l'accesso, utilizzano strumenti di rootkit automatizzati per preservare i privilegi di accesso. (n.d.t.: rootkit = accesso di livello amministrativo).
+					</div></li></ul></div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Le minacce alle vulnerabilità di tipo buffer overflow sono ridotte in Fedora, grazie a <em class="firstterm">ExecShield</em>, una tecnologia supportata nei kernel per mono- e multi-processori x86-compatibili che proteggono e segmentano la memoria. ExecShield riduce il rischio di buffer overflow, separando la memoria virtuale in segmenti eseguibili e non eseguibili. Ogni pezzo di programma che tenti di eseguire al di fuori del segmento eseguibile (come fanno i codici maliziosi generati da un buffer overflow), genera un segmentation fault e viene arrestato.
 				</div><div class="para">
-					Execshield include supporto anche per la tecnologia <em class="firstterm">No eXecute</em> (<acronym class="acronym">NX</acronym>) su piattaforme AMD64, e la tecnologia <em class="firstterm">eXecute Disable</em> (<acronym class="acronym">XD</acronym>) su sistemi Itanium e <span class="trademark">Intel</span>® 64. Queste tecnologie operano in congiunzione con ExecShield, prevenendo l'esecuzione di codice malizioso nella zone eseguibile della memoria virtuale, con una granularità di 4KB per codice.
-				</div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+					Execshield include supporto anche per la tecnologia <em class="firstterm">No eXecute</em> (<acronym class="acronym">NX</acronym>) su piattaforme AMD64 e la tecnologia <em class="firstterm">eXecute Disable</em> (<acronym class="acronym">XD</acronym>) su sistemi Itanium e <span class="trademark">Intel</span>® 64. Queste tecnologie operano in congiunzione con ExecShield, prevenendo l'esecuzione di codice malizioso nella zone eseguibile della memoria virtuale, con una granularità di 4KB per codice.
+				</div></div></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 					Per limitare la possibilità di attacchi, tutti i servizi non utilizzati dovrebbero essere disattivati.
-				</div></div></div><div class="section" title="2.1.5.2. Identificare e configurare i servizi" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services">2.1.5.2. Identificare e configurare i servizi</h4></div></div></div><div class="para">
-				Per aumentare la sicurezza, molti servizi di rete installati con Fedora, sono disattivati per impostazione predefinita. Esistono tuttavia alcune importanti eccezioni:
+				</div></div></div></div><div class="section" title="2.1.5.2. Identificare e configurare i servizi" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services">2.1.5.2. Identificare e configurare i servizi</h4></div></div></div><div class="para">
+				Per aumentare la sicurezza, molti servizi di rete installati con Fedora sono disattivati per impostazione predefinita. Esistono tuttavia alcune importanti eccezioni:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">cupsd</code> — Il server di stampa predefinito di Fedora.
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">lpd</code> — Un server di stampa alternativo.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">xinetd</code> — Un server particolare, che controlla le connessioni da alcuni server subordinati, come <code class="command">gssftp</code> e <code class="command">telnet</code>.
+						<code class="command">xinetd</code> — Un server particolare che controlla le connessioni da alcuni server subordinati, come <code class="command">gssftp</code> e <code class="command">telnet</code>.
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">sendmail</code> — Il <em class="firstterm">Mail Transport Agent</em> (<abbr class="abbrev">MTA</abbr> o server di posta), sendmail, è abilitato per impostazione predefinita, ma è in ascolto solo per connessioni da <span class="interface">localhost</span>.
 					</div></li><li class="listitem"><div class="para">
@@ -440,25 +440,25 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 						</div></div></div></div><h6>Figura 2.3. <span class="application">Strumento per configurare i servizi</span></h6></div><br class="figure-break" /><div class="para">
 				Se non si è sicuri sulla funzione di un certo servizio, lo <span class="application"><strong>Strumento per configurare i servizi</strong></span> ha un campo descrittivo, illustrato in <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#figu-Security_Guide-Identifying_and_Configuring_Services-Services_Configuration_Tool" title="Figura 2.3. Strumento per configurare i servizi">Figura 2.3, «<span class="application">Strumento per configurare i servizi</span>»</a>, che fornisce qualche informazione.
 			</div><div class="para">
-				Controllare i servizi di rete che sia avviano al boot, costituisce soltanto una parte della storia; si dovrebbe controllare anche, le porte in ascolto (o aperte). Fare riferimento alla <a class="xref" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="2.2.8. Controllare le porte in ascolto">Sezione 2.2.8, «Controllare le porte in ascolto»</a>, per maggiori informazioni.
+				Controllare i servizi di rete che sia avviano al boot, costituisce soltanto una parte della storia; si dovrebbero controllare anche le porte in ascolto (o aperte). Fare riferimento alla <a class="xref" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="2.2.8. Controllare le porte in ascolto">Sezione 2.2.8, «Controllare le porte in ascolto»</a>, per maggiori informazioni.
 			</div></div><div class="section" title="2.1.5.3. Servizi poco sicuri" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Insecure_Services">2.1.5.3. Servizi poco sicuri</h4></div></div></div><div class="para">
-				Potenzialmente, tutti i servizi di rete sono poco sicuri, per questo è molto importante disabilitare i servizi non utilizzati. Falle nei servizi vengono, di tanto in tanto, scoperti e corretti, per cui diventa assolutamente indispensabile aggiornare regolarmente i pacchetti associati ai servizi di rete. Vedere la <a class="xref" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>, per maggiori informazini.
+				Potenzialmente, tutti i servizi di rete sono poco sicuri, per questo è molto importante disabilitare i servizi non utilizzati. Falle nei servizi, vengono di tanto in tanto scoperti e corretti, per cui diventa assolutamente indispensabile aggiornare regolarmente i pacchetti associati ai servizi di rete. Vedere la <a class="xref" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>, per maggiori informazioni.
 			</div><div class="para">
 				Alcuni protocolli di rete sono intrinsecamente molto più insicuri di altri. Tra questi servizi rientrano quelli che:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Trasmettono in chiaro, username e password</em></span> — Molti protocolli, piuttosto datati, come Telnet ed FTP, non cifrano la fase di autenticazione di una sessione, per cui dovrebbero essere evitati.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Transmit Sensitive Data Over a Network Unencrypted</em></span> — Many protocols transmit data over the network unencrypted. These protocols include Telnet, FTP, HTTP, and SMTP. Many network file systems, such as NFS and SMB, also transmit information over the network unencrypted. It is the user's responsibility when using these protocols to limit what type of data is transmitted.
+						<span class="emphasis"><em>Trasmettere in chiaro, dati sensibili</em></span> — Molti protocolli trasmettono in chiaro (ossia senza cifratura), i dati. Tra questi protocolli rientrano Telnet, FTP, HTTP, ed SMTP. Anche molti file system di rete, come NFS ed SMB, trasmettono in chiaro. Usando questi protocolli, è responsabilità dell'utente stabilire se è il caso di trasmettere in chiaro i propri dati.
 					</div><div class="para">
-						Servizi remoti di memory dump, come <code class="command">netdump</code>, trasmettono in chiaro il contenuto della memoria. Le memory dump possono contenere password, o nache, i dati di un database ed informazioni sensibili.
+						Servizi remoti di memory dump, come <code class="command">netdump</code>, trasmettono in chiaro il contenuto della memoria. Le memory dump possono contenere password, o anche i dati di un database ed altre informazioni sensibili.
 					</div><div class="para">
-						Altri servizi, come <code class="command">finger</code> e <code class="command">rwhod</code> rivelano informazioni sugli utenti di un sistema.
+						Altri servizi come <code class="command">finger</code> e <code class="command">rwhod</code> rivelano informazioni sugli utenti di un sistema.
 					</div></li></ul></div><div class="para">
-				Esempi di servizi intrinsecamente poco sicuri, includono <code class="command">rlogin</code>, <code class="command">rsh</code>, <code class="command">telnet</code>, e <code class="command">vsftpd</code>.
+				Esempi di servizi intrinsecamente poco sicuri sono <code class="command">rlogin</code>, <code class="command">rsh</code>, <code class="command">telnet</code> ed <code class="command">vsftpd</code>.
 			</div><div class="para">
 				Tutti i programmi shell e di accesso remoto (<code class="command">rlogin</code>, <code class="command">rsh</code>, e <code class="command">telnet</code>) dovrebbero essere evitati a favore di SSH. Fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools" title="2.1.7. Strumenti di comunicazione che aumentano la sicurezza">Sezione 2.1.7, «Strumenti di comunicazione che aumentano la sicurezza»</a>, per maggiori informazioni su <code class="command">sshd</code>.
 			</div><div class="para">
-				FTP non è così inerentemente rischioso come le shell remote, tuttavia richiede configurazioni e controlli molto scrupolosi. Vedere la <a class="xref" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. FTP">Sezione 2.2.6, «FTP»</a>, per maggiori informazioni sui server FTP.
+				FTP non è così inerentemente rischioso come le shell remote, tuttavia richiede configurazioni e controlli molto scrupolosi. Vedere la <a class="xref" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Proteggere FTP">Sezione 2.2.6, «Proteggere FTP»</a>, per maggiori informazioni sui server FTP.
 			</div><div class="para">
 				I servizi che andrebbero attentamente configurati e protetti da firewall, sono:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -486,29 +486,29 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					</div></li></ul></div><div class="para">
 				Per maggiori informazioni su come rendere sicuri i servizi di rete, consultare la <a class="xref" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>.
 			</div><div class="para">
-				Il paragrafo successivo, illustra gli strumenti disponibili per impostare un semplice firewall.
+				Il paragrafo successivo illustra gli strumenti disponibili per impostare un semplice firewall.
 			</div></div></div><div class="section" title="2.1.6. Firewall personali" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Firewall personali</h3></div></div></div><div class="para">
 			Dopo aver configurato i <span class="emphasis"><em>necessari</em></span> servizi di rete, è importante implementare un firewall.
-		</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+		</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				La configurazione dei servizi e l'implementazione di un firewall, sono operazioni da fare <span class="emphasis"><em>prima</em></span> di connettersi ad Internet o altra rete non fidata.
-			</div></div><div class="para">
-			Firewalls prevent network packets from accessing the system's network interface. If a request is made to a port that is blocked by a firewall, the request is ignored. If a service is listening on one of these blocked ports, it does not receive the packets and is effectively disabled. For this reason, care should be taken when configuring a firewall to block access to ports not in use, while not blocking access to ports used by configured services.
+			</div></div></div><div class="para">
+			Il firewall, impedisce ai pacchetti di accedere all'interfaccia di rete del sistema. Se una porta è bloccata dal firewall, ogni richiesta diretta alla porta viene ignorata. Se un servizio è in ascolto su una porta bloccata, il servizio non riceverà alcun pacchetto e di fatto risulta disabilitato. Per questo motivo, occorre prestare particolare attenzione alla configurazione di un firewall, bloccando le porte non utilizzate e sbloccando le porte dei servizi usati.
 		</div><div class="para">
-			For most users, the best tool for configuring a simple firewall is the graphical firewall configuration tool which ships with Fedora: the <span class="application"><strong>Firewall Administration Tool</strong></span> (<code class="command">system-config-firewall</code>). This tool creates broad <code class="command">iptables</code> rules for a general-purpose firewall using a control panel interface.
+			Per la maggior parte degli utenti, il miglior strumento per configurare un semplice firewall rimane l'interfaccia grafica distribuita in Fedora: <span class="application"><strong>Amministrazione Firewall</strong></span> (<code class="command">system-config-firewall</code>). Questo strumento crea regole <code class="command">iptables</code> per un firewall generico, usando una GUI.
 		</div><div class="para">
-			Per maggiori informazioni sull'uso di questa applicazione e sulle opzioni disponibili, vedere la <a class="xref" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall">Sezione 2.8.2, «Configurazione di base del firewall»</a>.
+			Per maggiori informazioni sull'uso di questa applicazione e sulle opzioni disponibili, per creare un firewall di base, vedere la <a class="xref" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di un firewall di base">Sezione 2.8.2, «Configurazione di un firewall di base»</a>.
 		</div><div class="para">
-			Per gli utenti avanzati e gli amministratori di server, la configurazione manuale di un firewall con <code class="command">iptables</code>, è probabilmente una scelta migliore. Fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>, per maggiori informazioni. Per una guida omnicomprensiva sul comando <code class="command">iptables</code>, vedere la <a class="xref" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
+			Per gli utenti avanzati e gli amministratori di server, la configurazione manuale di un firewall con <code class="command">iptables</code> è probabilmente una scelta migliore. Fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>, per maggiori informazioni. Per una guida omnicomprensiva sul comando <code class="command">iptables</code>, vedere la <a class="xref" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
 		</div></div><div class="section" title="2.1.7. Strumenti di comunicazione che aumentano la sicurezza" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</h3></div></div></div><div class="para">
-			Man mano che è aumentata la dimensione e la popolarità di Internet, è aumentata anche la minaccia delle intercettazioni, di conseguenza, nel corso degli anni, sono stati sviluppati diversi strumenti per cifrare le comunicazioni.
+			Man mano che è aumentata la dimensione e la popolarità di Internet, è aumentata anche la minaccia delle intercettazioni. Di conseguenza, nel corso degli anni, sono stati sviluppati diversi strumenti per cifrare le comunicazioni.
 		</div><div class="para">
-			Fedora, per proteggere le informazioni, distribuisce due strumenti, che usano algoritmi di cifratura di alto livello e che si basano su sistemi di criptazione a chiave pubblica.
+			Fedora, per proteggere le informazioni, distribuisce due strumenti che usano algoritmi di cifratura di alto livello e che si basano su sistemi di criptazione a chiave pubblica.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>OpenSSH</em></span> — Una implementazione free del protocollo di comunicazione cifrata, SSH.
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Gnu Privacy Guard (GPG)</em></span> — Una implementazione free dell'applicazione di cifratura PGP (Pretty Good Privacy).
 				</div></li></ul></div><div class="para">
-			OpenSSH, sostituendo vecchi servizi privi di cifratura, come <code class="command">telnet</code> e <code class="command">rsh</code>, offre accessi più sicuri verso macchine remote. OpenSSH include un servizio di rete denominato <code class="command">sshd</code>, e tre applicazioni client da terminale:
+			OpenSSH, sostituendo vecchi servizi privi di cifratura come <code class="command">telnet</code> e <code class="command">rsh</code>, offre accessi più sicuri verso macchine remote. OpenSSH include un servizio di rete denominato <code class="command">sshd</code> e tre applicazioni client da terminale:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="command">ssh</code> — Una console per accesso remoto.
 				</div></li><li class="listitem"><div class="para">
@@ -517,14 +517,14 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					<code class="command">sftp</code> — Un client pseudo-ftp sicuro, per il trasferimento di file.
 				</div></li></ul></div><div class="para">
 			Per maggiori informazioni su OpenSSH, fare riferimento alla <a class="xref" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="3.6. Secure Shell">Sezione 3.6, «Secure Shell»</a>.
-		</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+		</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Sebbene il servizio <code class="command">sshd</code> sia inerentemente sicuro, il servizio <span class="emphasis"><em>deve</em></span> essere tenuto aggiornato. Per maggiori informazioni, vedere la <a class="xref" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>.
-			</div></div><div class="para">
-			GPG è un sistema usato anche per cifrare le e-mail. Può essere usato sia per trasmettere mail contenenti dati sensibili, sia per proteggere i dati sensibili nei dischi.
-		</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id4542662" href="#id4542662" class="para">11</a>] </sup>
-					Il numero e il tipo di protezione supportata, dipende dai produttori
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4237153" href="#id4237153" class="para">12</a>] </sup>
-						GRUB also accepts unencrypted passwords, but it is recommended that an MD5 hash be used for added security.
-					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4663042" href="#id4663042" class="para">13</a>] </sup>
+			</div></div></div><div class="para">
+			GPG è un sistema usato anche per cifrare le e-mail. Può essere usato sia per trasmettere e-mail contenenti dati sensibili sia per cifrare i dati sensibili nei dischi.
+		</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id3429731" href="#id3429731" class="para">11</a>] </sup>
+					Il numero e il tipo di protezione supportata dipende dai produttori
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3429481" href="#id3429481" class="para">12</a>] </sup>
+						GRUB accetta anche password in chiaro, tuttavia per aumentare il livello di sicurezza si raccomanda di aggiungere un hash MD5
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id3402558" href="#id3402558" class="para">13</a>] </sup>
 						Questo accesso è ancora soggetto alle restrizioni imposte da SELinux, se abilitato
-					</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Indietro</strong>1.5.4. Riavviare: il sistema o le applicazioni?</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Avanti</strong>2.2. Server Security</a></li></ul></body></html>
+					</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Indietro</strong>1.5.4. Applicare i cambiamenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Avanti</strong>2.2. Server Security</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Security_Overview.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Security_Overview.html
index 9ba449e..4497cbf 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Security_Overview.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Security_Overview.html
@@ -1,66 +1,66 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 1. Panoramica sulla Sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 1. Panoramica sulla Sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="pr01s02.html" title="2. Inviateci i vostri commenti!" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Analisi della vulnerabilità" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" 
 href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 1. Panoramica sulla Sicurezza" id="chap-Security_Guide-Security_Overview" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 1. Panoramica sulla Sicurezza</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per SIcurezza Informatica?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securi
 ty_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.2. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.2.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.2.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="se
 ction"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.3. Attacker e vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.3.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.3.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.3.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.
 html">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Riavviare: il sistema o le applicazioni?</a></span></dt></dl></dd></dl></div><div class="para">
-		In seguito al sempre crescente affidamento di attività commerciali e di dati personali, su sistemi di rete distribuiti, molte industrie del settore si sono organizzate fondando standard di sicurezza informatica. Le Aziende, per controllare la sicurezza dei loro sistemi e progettare soluzioni adatte alle loro esigenze operative, nel corso del tempo hanno sempre più richiesto la consulenza e le competenze di esperti di sicurezza. Molte aziende sono per natura dinamiche, con dipendenti che hanno accesso alle risorse IT della compagnia sia localmente sia da remoto, con la necessità di avere ambienti di elaborazione delle informazioni, sicuri.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="pr01s02.html" title="2. Inviateci i vostri commenti!" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Analisi della vulnerabilità" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" 
 href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 1. Panoramica sulla Sicurezza" id="chap-Security_Guide-Security_Overview" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 1. Panoramica sulla Sicurezza</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securi
 ty_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.2. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.2.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.2.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="se
 ction"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.3. Attaccanti e Vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.3.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.3.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.3.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attack
 s.html">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Applicare i cambiamenti</a></span></dt></dl></dd></dl></div><div class="para">
+		In seguito al sempre crescente affidamento di attività commerciali e di dati personali a sistemi di rete distribuiti, molte industrie del settore si sono organizzate fondando standard di sicurezza informatica. Le Aziende, per controllare la sicurezza dei loro sistemi e progettare soluzioni adatte alle loro esigenze operative, nel corso del tempo hanno sempre più richiesto la consulenza e le competenze di esperti di sicurezza. Molte aziende sono per natura dinamiche, con dipendenti che hanno accesso alle risorse IT della compagnia sia localmente sia da remoto, con la necessità di avere ambienti di elaborazione delle informazioni sicuri.
 	</div><div class="para">
-		Sfortunatamente, mollte organizzazioni (come pure i singoli utenti), considerano la sicurezza come un aspetto secondario, un processo che viene tralasciato in favore di un aumento di efficenza, produttività e di entrate economiche. Spesso si pensa ad una vera pratica di sicurezza, soltanto quando <span class="emphasis"><em>i buoi sono già scappati dalla stalla</em></span> — <span class="emphasis"><em>dopo</em></span> che si è avuta un'intrusione. Gli esperti in sicurezza concordano che adottare alcune buone pratiche prima di connettersi ad una rete poco sicura, come Internet, è un mezzo efficace per contrastare molti tentativi di intrusione.
-	</div><div xml:lang="it-IT" class="section" title="1.1. Introduzione alla Sicurezza" id="sect-Security_Guide-Introduction_to_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</h2></div></div></div><div class="section" title="1.1.1. Cosa s'intende per SIcurezza Informatica?" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per SIcurezza Informatica?</h3></div></div></div><div class="para">
-			Con Sicurezza Informatica si definisce un termine genarale che coinvolge un'ampia area dei processi informativi. Le aziende, per le loro transazioni economiche e per accedere ad informazioni strategiche, impiegano sistemi di computer e la rete e considerano i dati trattati, come una risorsa importante per la loro attività. Alcune definizioni e misurazioni di campo economico, come TCO (Total Cost of Ownership) o Costo Totale di Proprietà e QoS (Quality of Service) o Qualità del Servizio, rientrano anche nel nostro vocabolario. Attraverso questi strumenti, le aziende possono valutare l'integrità e disponibilità dei dati, come una parte dei costi nel processo di pianificazione e gestione. In alcune aziende, come nel commercio elettronico, la disponibilità e affidabilità dei dati, può fare la differenza tra il succcesso e il fallimento aziendale.
+		Sfortunatamente, molte organizzazioni (come pure i singoli utenti), considerano la sicurezza un aspetto secondario, un processo che viene tralasciato in favore di un aumento di efficenza, produttività e di entrate economiche. Spesso si pensa ad una vera pratica di sicurezza soltanto <span class="emphasis"><em>dopo</em></span> che si è avuta un'intrusione. Gli esperti in sicurezza concordano che adottare alcune buone pratiche, prima di connettersi ad una rete poco sicura come Internet, è un mezzo efficace per contrastare molti tentativi di intrusione.
+	</div><div xml:lang="it-IT" class="section" title="1.1. Introduzione alla Sicurezza" id="sect-Security_Guide-Introduction_to_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</h2></div></div></div><div class="section" title="1.1.1. Cosa s'intende per Sicurezza Informatica?" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</h3></div></div></div><div class="para">
+			Con Sicurezza Informatica si definisce un termine genarale che coinvolge un'ampia area dei processi informativi. Le aziende, per le loro transazioni economiche e per accedere ad informazioni strategiche, impiegano sistemi di computer e di rete, e considerano i dati trattati come una risorsa importante per la loro attività. Alcune definizioni e misurazioni di campo economico, come TCO (Total Cost of Ownership) o Costo Totale di Proprietà e QoS (Quality of Service) o Qualità del Servizio, rientrano anche nel nostro vocabolario. Attraverso questi strumenti, le aziende possono valutare integrità e disponibilità dei dati, come una parte dei costi nel processo di pianificazione e gestione. In alcune aziende, come nel commercio elettronico, la disponibilità e affidabilità dei dati può fare la differenza tra il succcesso e il fallimento aziendale.
 		</div><div class="section" title="1.1.1.1. Come è nata la Sicurezza Informatica?" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about">1.1.1.1. Come è nata la Sicurezza Informatica? </h4></div></div></div><div class="para">
-				La sicurezza dell'informazione si è evoluta nel corso degli anni, con un affidamento crescente sulle reti pubbliche di informazioni personali, finanziarie, ed altre riservate. Esistono numerose istanze come il caso Mitnick <sup>[<a id="id3840444" href="#ftn.id3840444" class="footnote">1</a>]</sup>e il caso Vladimir Levin <sup>[<a id="id4855750" href="#ftn.id4855750" class="footnote">2</a>]</sup>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati.
+				La sicurezza dell'informazione si è evoluta nel corso degli anni, stimolata da una domanda di reti pubbliche in grado di mantenere riservate informazioni personali, finanziarie ed altri dati sensibili. Esistono numerose istanze come il caso Mitnick <sup>[<a id="id3334381" href="#ftn.id3334381" class="footnote">1</a>]</sup> e il caso Vladimir Levin <sup>[<a id="id3230935" href="#ftn.id3230935" class="footnote">2</a>]</sup>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati.
 			</div><div class="para">
-				Un numero sempre crescente di persone usano i loro computer per accedere alle risorse offerte da Internet. Dalla ricerca e recupero di informazione, alla posta elettronica, al commercio elettronico, Internet è stato riconosciuto come uno dei più importanti sviluppi del XX secolo.
+				Un numero sempre crescente di persone usano i loro computer per accedere alle risorse offerte da Internet. Dalla ricerca e recupero di informazione alla posta elettronica, al commercio elettronico, Internet è stato riconosciuto come uno dei più importanti sviluppi del XX secolo.
 			</div><div class="para">
-				Internet e i suoi primi protocolli, sono stati sviluppati come un sistema <em class="firstterm">trust-based</em> o fidato. In altre parole, l'Internet Protocol non è stato progettato per essere sicuro. Non esistono nell'ambito degli stack di comunicazione TCP/IP, degli standard di sicurezza approvati, risultando vulnerabile a potenziali utenti e processi maliziosi. Gli sviuppi moderni, hanno reso la comunicazione su Internet più sicura, anche se di tanto in tanto, si verificano incidenti che conquistano l'attenzione mondiale e avvertono che nulla è ancora completamente sicuro.
-			</div></div><div class="section" title="1.1.1.2. La SIcurezza Oggi" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. La SIcurezza Oggi</h4></div></div></div><div class="para">
-				Nel Febbraio del 2000, contro diversi siti Internet molto frequentati, fu portato un attacco di tipo DDoS (Distributed Denial of Service). L'attacco coinvolse yahoo.com, cnn.com, amazon.com, fbi.gov; diversi altri domini, risultarono completamente isolati, irraggiungibili da parte dei normali utenti, poichè l'attacco riuscì a bloccare, per alcune ore, diversi router con raffiche di pacchetti ICMP molto lunghi, detti <em class="firstterm">ping flood</em>. L'attacco fu realizzato da un gruppo di anonimi, che usarono dei programmi molto diffusi, appositamente sviluppati, per intercettare la presenza di porte vulnerabili nei server di rete; riuscirono ad installare sui server delle applicazioni client, i <em class="firstterm">trojans</em>, e al momento giusto, sferrarono un attacco contro ogni server infettato, rendendo i siti inutilizzabili. Da questa storia, molti concludono che la colpa sia nelle falle inerenti al sistema Internet, in quanto i router e i protocolli usat
 i sono strutturati per accettare tutti i dati d'ingresso, a prescindere da dove vengano o del perchè siano stati spediti.
+				Tuttavia, Internet e i suoi primi protocolli, sono stati sviluppati come un sistema <em class="firstterm">trust-based</em> o fidato. In altre parole, l'Internet Protocol non è stato progettato per essere sicuro. Non esistono nell'ambito degli stack di comunicazione TCP/IP degli standard di sicurezza approvati, risultando vulnerabile a potenziali utenti e processi maliziosi. Gli sviuppi moderni hanno reso la comunicazione su Internet più sicura, anche se di tanto in tanto, si verificano incidenti che conquistano l'attenzione mondiale e avvertono che nulla è ancora completamente sicuro.
+			</div></div><div class="section" title="1.1.1.2. La Sicurezza Oggi" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. La Sicurezza Oggi</h4></div></div></div><div class="para">
+				Nel Febbraio del 2000, contro diversi siti Internet molto frequentati, fu portato un attacco di tipo DDoS (Distributed Denial of Service). L'attacco coinvolse yahoo.com, cnn.com, amazon.com, fbi.gov e diversi altri domini risultarono completamente isolati, irraggiungibili da parte dei normali utenti, poichè l'attacco riuscì a bloccare, per alcune ore, diversi router con raffiche di pacchetti ICMP molto lunghi, detti <em class="firstterm">ping flood</em>. L'attacco fu realizzato da un gruppo di anonimi che usarono dei programmi molto diffusi, appositamente sviluppati, per intercettare la presenza di porte vulnerabili nei server di rete; riuscirono ad installare sui server, delle applicazioni client, i <em class="firstterm">trojans</em>, e al momento giusto sferrarono un attacco contro ogni server infettato, rendendo i siti inutilizzabili. Da questa storia, molti concludono che la colpa sia nelle falle inerenti al sistema Internet, in quanto i router e i protocolli sono 
 strutturati per accettare tutti i dati d'ingresso, a prescindere da dove vengano o del perchè siano stati spediti.
 			</div><div class="para">
-				Nel 2007, una violazione di dati riuscì a compromettere la già nota debolezza del protocollo di cifratura per reti wireless, WEP (Wired Equivalent Privacy), causando la sottrazione, ai danni di una istituzione finanziaria mondiale, di oltre 45 milioni di numeri di carte di credito. <sup>[<a id="id3979386" href="#ftn.id3979386" class="footnote">3</a>]</sup>
+				Nel 2007, una violazione di dati riuscì a compromettere la già nota debolezza del protocollo di cifratura per reti wireless, WEP (Wired Equivalent Privacy), causando la sottrazione, ai danni di una istituzione finanziaria mondiale, di oltre 45 milioni di numeri di carte di credito. <sup>[<a id="id3249593" href="#ftn.id3249593" class="footnote">3</a>]</sup>
 			</div><div class="para">
-				In a separate incident, the billing records of over 2.2 million patients stored on a backup tape were stolen from the front seat of a courier's car.<sup>[<a id="id4934983" href="#ftn.id4934983" class="footnote">4</a>]</sup>
+				In un altro caso, dall'auto del corriere, fu sottratto il disco che conteneva le registrazioni delle cedole assicurative di oltre 2,2 milioni di pazienti. <sup>[<a id="id3242157" href="#ftn.id3242157" class="footnote">4</a>]</sup>
 			</div><div class="para">
-				Oggigiorno, circa 1,8 miliardi di persone nel mondo, usano o hanno usato Internet. <sup>[<a id="id4908657" href="#ftn.id4908657" class="footnote">5</a>]</sup> Nello stesso tempo:
+				Oggigiorno, circa 1,8 miliardi di persone nel mondo usano o hanno usato Internet. <sup>[<a id="id3213946" href="#ftn.id3213946" class="footnote">5</a>]</sup> Nello stesso tempo:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Ogni giorno, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<sup>[<a id="id3994160" href="#ftn.id3994160" class="footnote">6</a>]</sup>, si verificano circa 225 casi, piuttosto gravi di falle di sicurezza.
+						Ogni giorno, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<sup>[<a id="id3232962" href="#ftn.id3232962" class="footnote">6</a>]</sup>, si verificano circa 225 casi piuttosto gravi di falle di sicurezza.
 					</div></li><li class="listitem"><div class="para">
-						Nel 2003, il numero di casi riportati dal CERT è cresciuto a 137.529, dagli 82.094 nel 2002 e dai 52.658 nel 2001. <sup>[<a id="id3975851" href="#ftn.id3975851" class="footnote">7</a>]</sup>
+						Nel 2003, il numero di casi riportati dal CERT è cresciuto a 137.529, dagli 82.094 nel 2002 e dai 52.658 nel 2001. <sup>[<a id="id3232173" href="#ftn.id3232173" class="footnote">7</a>]</sup>
 					</div></li><li class="listitem"><div class="para">
-						Il danno economico causato dall'impatto dei tre virus più di pericolosi, diffusi su Internet negli ultimi tre anni, è di circa 13,2 miliardi di dollari.<sup>[<a id="id5600559" href="#ftn.id5600559" class="footnote">8</a>]</sup>
+						Il danno economico causato dall'impatto dei tre virus più pericolosi, diffusi su Internet negli ultimi tre anni, è di circa 13,2 miliardi di dollari.<sup>[<a id="id3333296" href="#ftn.id3333296" class="footnote">8</a>]</sup>
 					</div></li></ul></div><div class="para">
-				From a 2008 global survey of business and technology executives "The Global State of Information Security"<sup>[<a id="id5202429" href="#ftn.id5202429" class="footnote">9</a>]</sup>, undertaken by <span class="emphasis"><em>CIO Magazine</em></span>, some points are:
+				Da una indagine svolta nel 2008, per conto di <span class="emphasis"><em>CIO Magazine</em></span> dal gruppo di esperti tecnologici e commerciali, "The Global State of Information Security"<sup>[<a id="id3380200" href="#ftn.id3380200" class="footnote">9</a>]</sup>, sono emersi i seguenti punti:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Appena il 43% degli intervistati, analizzano o controllano la conformità degli utenti alle policy di sicurezza
+						Appena il 43% degli intervistati analizzano o controllano la conformità degli utenti alle policy di sicurezza
 					</div></li><li class="listitem"><div class="para">
 						Soltanto il 22% mantiene un inventario delle aziende esterne che fanno uso dei loro dati
 					</div></li><li class="listitem"><div class="para">
-						The source of nearly half of security incidents was marked as "Unknown"
+						Quasi la metà degli incidenti, dovuti a problemi di sicurezza, sono stati classificati come "Sconosciuti"
 					</div></li><li class="listitem"><div class="para">
-						Il 44% degli intervistati prevede di aumentare l'investimento in sicurezza, nel prossimo anno
+						Il 44% degli intervistati prevede di aumentare l'investimento in sicurezza nel prossimo anno
 					</div></li><li class="listitem"><div class="para">
 						Il 59% ritiene di avere una strategia di sicurezza informatica
 					</div></li></ul></div><div class="para">
-				Questi risultati sono una prova che la sicurezza informatica è diventata uan spesa quantificabile e giustificabile negli investimenti IT. Le organizzazioni che richiedono integrità ed pronta disponibilità dei dati, stimolano le competenze di amministratori di rete, sviluppatori ed ingegneri a garantire per i loro sistemi, servizi ed informazioni, una affidabilità di 24h x 7giorni settimanali. Cadere vittima di utenti o processi malintenzionati, o di attacchi coordinati, è una minaccia, al successo stesso, dell'organizzazione.
+				Questi risultati sono una prova che la sicurezza informatica è diventata una spesa quantificabile e giustificabile negli investimenti IT. Le organizzazioni che richiedono integrità e pronta disponibilità dei dati, sollecitano le competenze di amministratori di rete, sviluppatori ed ingegneri a garantire una affidabilità di 24h x 7giorni settimanali, ai loro sistemi, servizi ed informazioni. Cadere vittima di utenti o processi malintenzionati o di attacchi coordinati, è una minaccia al successo stesso dell'organizzazione.
 			</div><div class="para">
-				Sfortunatamente, la sicurezza dei sistemi e della rete può risultare un affare piuttosto complicato, che richiede una conoscenza approfondita su come l'organizzazione considera, usa, manipola e trasmette le sue informazioni. Capire come un'organizzazione (e le persone che ne fanno parte) porta avanti i suoi affari, è il punto di partenza per implementare un efficace progetto di sicurezza.
+				Sfortunatamente, la sicurezza dei sistemi e della rete può risultare un affare piuttosto complicato, che richiede una conoscenza approfondita su come l'organizzazione considera, usa, manipola e trasmette le sue informazioni. Capire come un'organizzazione (e le persone che ne fanno parte) porta avanti i suoi affari è il punto di partenza per implementare un efficace progetto di sicurezza.
 			</div></div><div class="section" title="1.1.1.3. Standardizzare la Sicurezza" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">1.1.1.3. Standardizzare la Sicurezza</h4></div></div></div><div class="para">
-				Le aziende di ogni settore si basano su regole e regolamenti che sono emanati da enti regolatori come l'IEEE (Institute of Electrical and Electronics Engineers). Lo stesso avviene per la sicurezza informatica. Molti consulenti e rivenditori del settore sicurezza informatica, concordano su un modello standard di sicurezza denominato CIA o <em class="firstterm">Confidenzialità, Integrità, e Availability</em> (Disponibilità). Questo modello a tre livelli, è generalmente accettato per stimare il rischio di informazioni sensibili e stabilire una policy di sicurezza. Di seguito si descrive il modello CIA in maggior dettaglio.
+				Le aziende di ogni settore si basano su regole e regolamenti che sono emanati da enti regolatori come l'IEEE (Institute of Electrical and Electronics Engineers). Lo stesso avviene per la sicurezza informatica. Molti consulenti e rivenditori del settore sicurezza informatica, concordano su un modello standard di sicurezza denominato CIA o <em class="firstterm">Confidentiality, Integrity and Availability</em>. Questo modello a tre livelli, è un componente generalmente accettato per stimare il rischio delle informazioni sensibili e per stabilire una policy di sicurezza. Di seguito si descrive il modello CIA in maggior dettaglio.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Confidentiality — Sensitive information must be available only to a set of pre-defined individuals. Unauthorized transmission and usage of information should be restricted. For example, confidentiality of information ensures that a customer's personal or financial information is not obtained by an unauthorized individual for malicious purposes such as identity theft or credit fraud.
+						Confidentiality — Le informazioni sensibili devono essere rese disponobili solo a un numero predefinito di persone. La trasmissione e l'uso non autorizzato di informazioni deve quindi essere limitato. Per esempio, la confidenzialità assicura che le informazioni finanziarie o personali di un cliente, non siano ottenute da un individuo non autorizzato, per propositi fraudolenti come la sostituzione d'identità o la sottrazione di credito.
 					</div></li><li class="listitem"><div class="para">
-						Integrità — L'informazione non deve essere alterata in modo da renderla incompleta o scorretta. Gli utenti non autorizzati non devono avere la possibilità di modificare o distruggere informazioni sensibili.
+						Integrity — L'informazione non deve essere alterata in modo da renderla incompleta o scorretta. Gli utenti non autorizzati non devono avere la possibilità di modificare o distruggere informazioni sensibili.
 					</div></li><li class="listitem"><div class="para">
-						Availability (Disponibilità) — L'informazione deve essere accessibile agli utenti autorizzati, ogni qualvolta ciò è richiesto. La disponibilità è una garanzia che l'informazione può essere ottenuta sempre, in ogni momento. Questa è spesso misurata in termini percentuale e stabilita nei Service Level Agreement (SLA) in fase di contratto tra service provider e clienti.
+						Availability — L'informazione deve essere disponibile agli utenti autorizzati ogni qualvolta ciò è richiesto. La disponibilità è una garanzia che l'informazione può essere ottenuta sempre, in ogni momento. Questa è spesso misurata in termini percentuale e stabilita nei Service Level Agreement (SLA) in fase di contratto tra service provider e clienti.
 					</div></li></ul></div></div></div><div class="section" title="1.1.2. SELinux" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</h3></div></div></div><div class="para">
-			Fedora include un miglioramento al kernel Linux, denominato SELinux, implementando una architettura MAC (Mandatory Access Control) per la regolazione precisa del controllo su file, processi, utenti ed applicazioni. Per ulteriori informazioni su SELinux, fare riferimento alla <a href="http://docs.fedoraproject.org/it-IT/Fedora/13/html/Security-Enhanced_Linux/index.html">Fedora SELinux User Guide</a>. Per informazioni sulla configurazione e i servizi protetti da SELinux, consultare <a href="http://docs.fedoraproject.org/en-US/Fedora/13/html/Managing_Confined_Services/index.html">Managing Confined Services</a>. Altre risorse sull'argomento SELinux, sono elencate nel <a class="xref" href="chap-Security_Guide-References.html" title="Capitolo 8. Riferimenti">Capitolo 8, <i>Riferimenti</i></a>.
+			Fedora include un miglioramento al kernel Linux, denominato SELinux, che implementa una architettura MAC (Mandatory Access Control) per la regolazione precisa del controllo su file, processi, utenti ed applicazioni. Per ulteriori informazioni su SELinux, fare riferimento alla <a href="http://docs.fedoraproject.org/it-IT/Fedora/13/html/Security-Enhanced_Linux/index.html">Fedora SELinux User Guide</a>. Per informazioni sulla configurazione e i servizi protetti da SELinux, consultare <a href="http://docs.fedoraproject.org/en-US/Fedora/13/html/Managing_Confined_Services/index.html">Managing Confined Services</a>. Per altre risorse, vedere il <a class="xref" href="chap-Security_Guide-References.html" title="Capitolo 8. Riferimenti">Capitolo 8, <i>Riferimenti</i></a>.
 		</div></div><div class="section" title="1.1.3. Controlli di Sicurezza" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</h3></div></div></div><div class="para">
-			La Sicurezza Informatica è spesso suddivisa in tre categorie principali, note come <em class="wordasword">controllo</em> o strumenti di controllo. Il controllo può essere:
+			La Sicurezza Informatica è spesso suddivisa in tre categorie principali o <em class="wordasword">controls</em>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Fisico
 				</div></li><li class="listitem"><div class="para">
@@ -68,9 +68,9 @@
 				</div></li><li class="listitem"><div class="para">
 					Amministrativo
 				</div></li></ul></div><div class="para">
-			Queste tre grandi categorie, definiscono i principali obbiettivi per una implemetazione di sicurezza. Nell'ambito di questi controlli, esistono delle sotto-categorie che ulteriormente suddividono i controlli e la loro implementazione.
-		</div><div class="section" title="1.1.3.1. Controlli fisici" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Physical_Controls">1.1.3.1. Controlli fisici</h4></div></div></div><div class="para">
-				Il controllo fisico riguarda l'implementazione delle misure di sicurezza, tali da impedire o prevenire accessi non autorizzati a materiale riservato. Esempi di controlli fisici includono:
+			Queste tre grandi categorie definiscono i principali obiettivi per una implemetazione di sicurezza. Nell'ambito di questi controlli, esistono delle sotto-categorie che ulteriormente suddividono i controlli e la loro implementazione.
+		</div><div class="section" title="1.1.3.1. Controlli Fisici" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Physical_Controls">1.1.3.1. Controlli Fisici</h4></div></div></div><div class="para">
+				Il controllo fisico riguarda l'implementazione delle misure di sicurezza tali da impedire o prevenire accessi non autorizzati a materiale riservato. Esempi di controlli fisici includono:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Video camere di sorveglianza a circuito chiuso
 					</div></li><li class="listitem"><div class="para">
@@ -82,9 +82,9 @@
 					</div></li><li class="listitem"><div class="para">
 						Porte d'acciaio con serrature di sicurezza
 					</div></li><li class="listitem"><div class="para">
-						Sistemi Biometrici, tra cui strumenti di riconoscimento vocale, e dell'iride, lettori di impronte digitali e facciali, ed altri metodi usati per il riconoscimento degli individui
-					</div></li></ul></div></div><div class="section" title="1.1.3.2. Controlli tecnici" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Technical_Controls">1.1.3.2. Controlli tecnici</h4></div></div></div><div class="para">
-				I controlli tecnici usano la tecnologia come base per controllare l'accesso e l'uso di dati riservati in una struttura fisica e attraverso una rete. I controlli tecnici comprendono un'ampio ambito e diverse tecnologie, tra le quali:
+						Sistemi Biometrici, tra cui strumenti di riconoscimento vocale e dell'iride, lettori di impronte digitali e facciali ed altri metodi usati per il riconoscimento degli individui
+					</div></li></ul></div></div><div class="section" title="1.1.3.2. Controlli Tecnici" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Technical_Controls">1.1.3.2. Controlli Tecnici</h4></div></div></div><div class="para">
+				I controlli tecnici usano la tecnologia come base, per controllare l'accesso e l'uso di dati riservati in una struttura fisica e attraverso una rete. I controlli tecnici comprendono un'ampio ambito e diverse tecnologie, tra le quali:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Tecniche di cifratura
 					</div></li><li class="listitem"><div class="para">
@@ -92,11 +92,11 @@
 					</div></li><li class="listitem"><div class="para">
 						Autenticazione di rete
 					</div></li><li class="listitem"><div class="para">
-						Liste di controllo d'accesso (ACL o Access control lists)
+						Access control lists (ACLs)
 					</div></li><li class="listitem"><div class="para">
 						Software per controllare l'integrità dei file
-					</div></li></ul></div></div><div class="section" title="1.1.3.3. Controlli amministrativi" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Administrative_Controls">1.1.3.3. Controlli amministrativi</h4></div></div></div><div class="para">
-				I controlli amministrativi, definiscono i fattori umani legati alla sicurezza. Essi coinvolgono il personale di ogni livello di un'organizzazione e determinano quali utenti possono avere accesso a quali risorse ed informazioni, per mezzo di:
+					</div></li></ul></div></div><div class="section" title="1.1.3.3. Controlli Amministrativi" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Administrative_Controls">1.1.3.3. Controlli Amministrativi</h4></div></div></div><div class="para">
+				I controlli amministrativi definiscono i fattori umani legati alla sicurezza. Essi coinvolgono il personale di ogni livello di un'organizzazione e determinano quali utenti possono avere accesso a quali risorse ed informazioni, per mezzo di:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Addestramento e consapevolezza
 					</div></li><li class="listitem"><div class="para">
@@ -107,22 +107,22 @@
 						Registrazione e controllo di accesso del personale
 					</div></li></ul></div></div></div><div class="section" title="1.1.4. Conclusione" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</h3></div></div></div><div class="para">
 			Ora che si conoscono le origini, le ragioni e gli aspetti legati alla sicurezza, sarà più facile stabilire le azioni da intraprendere usando Fedora. Per poter pianificare ed implemetare una corretta strategia è importante individuare i fattori e le condizioni che garantiscono la sicurezza. Con queste informazioni, il processo può essere formalizzato e la sua realizzazione diventa più chiara, man mano che si procede nei dettagli specifici del processo di sicurezza.
-		</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id3840444" href="#id3840444" class="para">1</a>] </sup>
+		</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id3334381" href="#id3334381" class="para">1</a>] </sup>
 					http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4855750" href="#id4855750" class="para">2</a>] </sup>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3230935" href="#id3230935" class="para">2</a>] </sup>
 					http://www.livinginternet.com/i/ia_hackers_levin.htm
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3979386" href="#id3979386" class="para">3</a>] </sup>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3249593" href="#id3249593" class="para">3</a>] </sup>
 					http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4934983" href="#id4934983" class="para">4</a>] </sup>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3242157" href="#id3242157" class="para">4</a>] </sup>
 					http://www.healthcareitnews.com/story.cms?id=9408
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4908657" href="#id4908657" class="para">5</a>] </sup>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3213946" href="#id3213946" class="para">5</a>] </sup>
 					http://www.internetworldstats.com/stats.htm
-				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3994160" href="#id3994160" class="para">6</a>] </sup>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3232962" href="#id3232962" class="para">6</a>] </sup>
 							http://www.cert.org
-						</p></div><div class="footnote"><p><sup>[<a id="ftn.id3975851" href="#id3975851" class="para">7</a>] </sup>
+						</p></div><div class="footnote"><p><sup>[<a id="ftn.id3232173" href="#id3232173" class="para">7</a>] </sup>
 							http://www.cert.org/stats/fullstats.html
-						</p></div><div class="footnote"><p><sup>[<a id="ftn.id5600559" href="#id5600559" class="para">8</a>] </sup>
+						</p></div><div class="footnote"><p><sup>[<a id="ftn.id3333296" href="#id3333296" class="para">8</a>] </sup>
 							http://www.newsfactor.com/perl/story/16407.html
-						</p></div><div class="footnote"><p><sup>[<a id="ftn.id5202429" href="#id5202429" class="para">9</a>] </sup>
+						</p></div><div class="footnote"><p><sup>[<a id="ftn.id3380200" href="#id3380200" class="para">9</a>] </sup>
 					http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_
 				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>Indietro</strong>2. Inviateci i vostri commenti!</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Avanti</strong>1.2. Analisi della vulnerabilità</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
index 327e1bd..31e30ab 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 6. Manutenzione del software</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 6. Manutenzione del software</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="5.2. Utilizzo di LUKS" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="6.2. Pianificare e configurare gli aggiornamenti di sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class=
 "previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 6. Manutenzione del software" id="chap-Security_Guide-Software_Maintenance" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 6. Manutenzione del software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><
 dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">6.3. Regolazione degli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">6.4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></div><div class="para">
-		La manutenzione del software è estremente importante per la sicurezza generale del sistema. E' di vitale importanza applicare patch (correzioni) ai programmi, appena si rendono disponibili, in modo da impedire agli attacker di infiltrarsi nel sistema, sfruttando le falle scoperte.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="5.2. Utilizzo di LUKS" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="6.2. Pianificare e configurare gli aggiornamenti di sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class=
 "previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 6. Manutenzione del software" id="chap-Security_Guide-Software_Maintenance" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 6. Manutenzione del software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><
 dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">6.3. Regolare gli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">6.4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></div><div class="para">
+		La manutenzione del software è estremente importante per mantenere sicuro un sistema. E' di vitale importanza applicare patch (correzioni) ai programmi appena si rendono disponibili, in modo da impedire agli attaccanti di sfruttare le falle scoperte per infiltrarsi nel sistema.
 	</div><div class="section" title="6.1. Installare il software indispensabile" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</h2></div></div></div><div class="para">
-			E' una buona paratica, installare soltanto i pacchetti dei programmi usati, dato che ogni pezzo di codice potrebbe contenere una vulnerabilità. Se si installa da un DVD, si ha la possibilità di selezionare esattamente i pacchetti da installare. Poi una volta installato il sistema, se si ha la necessità di altri programmi, essi possono sempre essere installati, successivamente.
+			E' una buona pratica installare soltanto i pacchetti dei programmi usati, dato che ogni pezzo di codice potrebbe contenere una vulnerabilità. Se si installa da un DVD si ha la possibilità di selezionare esattamente i pacchetti da installare. Poi una volta installato il sistema, se si ha la necessità di altri programmi essi possono sempre essere installati successivamente.
 		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Indietro</strong>5.2. Utilizzo di LUKS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Avanti</strong>6.2. Pianificare e configurare gli aggiornamenti ...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/index.html b/public_html/it-IT/Fedora/14/html/Security_Guide/index.html
index 4e5868c..42ce924 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/index.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/index.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guida alla Sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><meta name="description" content="La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Li
 nux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guida alla Sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><meta name="description" content="La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Li
 nux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="next" href="pref-Security_Guide-Preface.html" title="Prefazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="book" title="Guida alla Sicurezza" id="id4167956" lang="it-IT"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symb
 ol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber"></span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="id4167956" class="title">Guida alla Sicurezza</h1></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Una guida per rendere sicuro Linux di Fedora</h2></div><p class="edition">Edizione 14.2</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="next" href="pref-Security_Guide-Preface.html" title="Prefazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="book" title="Guida alla Sicurezza" id="id3144617" lang="it-IT"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symb
 ol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber"></span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="id3144617" class="title">Guida alla Sicurezza</h1></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Guida alla protezione di Fedora Linux</h2></div><p class="edition">Edizione 14.2</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
 		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Logo</object></span>
 
-	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="it-IT" class="authorgroup" lang="it-IT"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a class="email" href="mailto:adam at physco.com">adam at physco.com</a></code></div></div></div><h
 r /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="id4083127" class="legalnotice"><h1 class="legalnotice">Nota Legale</h1><div class="para">
+	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="it-IT" class="authorgroup" lang="it-IT"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a class="email" href="mailto:adam at physco.com">adam at physco.com</a></code></div></div></div><h
 r /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="id3231165" class="legalnotice"><h1 class="legalnotice">Nota Legale</h1><div class="para">
 		Copyright <span class="trademark"></span>© 2010 Red Hat, Inc and others.
 	</div><div class="para">
 		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
@@ -27,7 +27,9 @@
 	</div><div class="para">
 		<span class="trademark">XFS</span>® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
 	</div><div class="para">
+		<span class="trademark">MySQL</span>® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
+	</div><div class="para">
 		All other trademarks are the property of their respective owners.
 	</div></div></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div class="abstract" title="Sommario"><h6>Sommario</h6><div class="para">
 			La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione.
-		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="pref-Security_Guide-Preface.html">Prefazione</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#id5534322">1. Convenzioni del documento</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#id4278366">1.1. Convenzioni tipografiche</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#id5215986">1.2. Convenzioni del documento</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#id4779178">1.3. Note ed avvertimenti</a></span></dt></dl></dd><dt><span class="section"><a href="pr01s02.html">2. Inviateci i vostri commenti!</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Security_Overview.html">1. Panoramica sulla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#s
 ect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per SIcurezza Informatica?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.2. Analisi della vulnerabilità</a></span></dt><dd><dl><dt
 ><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.2.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.2.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.3. Attacker e vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_S
 ecurity.html">1.3.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.3.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.3.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed
 _Packages.html">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Riavviare: il sistema o le applicazioni?</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Securing_Your_Network.html">2. Rendere sicura la rete locale</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">2.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="chap-Secur
 ity_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="chap-Security_G
 uide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">2.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">2.2.2. Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">2.2.3. NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">2.2.4. NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">2.
 2.5. HTTP Apache</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">2.2.6. FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">2.2.7. Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">2.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">2.3. Single Sign-on (SSO) o Identificazione Unica</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">2.3.2. Utilizzo delle smart card</a></span></dt><dt><span class="section"><a href="sect-Security_
 Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">2.3.3. Registrazione di una smart card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">2.3.4. Accesso tramite smart card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">2.3.5. SSO per Firefox con Kerberos</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">2.4. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">2.4.2. File di configurazione</a></span>
 </dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">2.4.3. Formato del file di configurazione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">2.4.4. Un esempio di fie di configurazione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">2.4.5. Creazione di moduli</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">2.4.6. Caching delle credenziali PAM ed amministrative</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">2.4.7. Proprietario di dispositivo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Aut
 hentication_Modules_PAM-Additional_Resources.html">2.4.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">2.5. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">2.5.2. File di configurazione TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">2.5.4. File di configuratione xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">2.5.5. Ulter
 iori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">2.6.2. La terminologia Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">2.6.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">2.6.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">2.6.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">2.6.6. Configurare un client Kerbe
 ros 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">2.6.7. Associazione tra dominio e realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">2.6.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">2.6.9. Impostare autenticazioni tra realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">2.6.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html">2.7. Virtual Private Networks (VPN)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Funzionamento di una rete VPN</a></span></dt><dt><sp
 an class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html">2.7.2. VPNs and Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html">2.7.5. Installazione di IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html">2.7.6. Configurazione Host-to-Host</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html">2.7.7. Configurazione Network-to-Network</a></span></dt><dt><span clas
 s="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">2.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">2.8.2. Configurazione di base del firewall</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">2.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">2.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewall
 s-FORWARD_and_NAT_Rules.html">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">2.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">2.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">2.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</a></span>
 </dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">2.9.2. Opzioni di comando per IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">2.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">2.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">2.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">2.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Encryption.html">3. Crittografia o cifratura</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</
 a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html">3.2. La cifratura del disco</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html">3.3. Cifratura basata su file</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">3.4. Dati in Movimento</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html">3.5. Virtual Private Networks</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">3.6. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">3.7. Cifratura disco con LUKS</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html#sect-Security_Guide-LUKS_Disk_Encryption-
 LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html">3.7.2. Cifratura manuale di directory</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html">3.7.3. Istruzioni passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html">3.7.4. Risultato finale</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html">3.7.5. Link interessanti</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">3.8. Archivi 7-Zip cifrati </a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-7
 _Zip_Encrypted_Archives.html#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html">3.8.2. Instruzioni di installazione, passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html">3.8.3. Istruzioni d'uso, passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html">3.8.4. 7-Zip e gli altri sistemi operativi</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">3.9. Utilizzo di GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generazi
 one di chiavi GPG in GNOME</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html">3.9.2. Generazione di chiavi GPG in KDE</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html">3.9.3. Generazione di chiavi GPG usando la riga di comando</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html">3.9.4. Usare GPG con Alpine</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html">3.9.5. Usare GPG con Evolution</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html">3.9.6. Usare GPG in Thunderbird</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html">3.9.7. Sulla crittografia a chive pub
 blica</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html">4. Principi generali di Sicurezza dell'Informazione</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Secure_Installation.html">5. Installazione sicura</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">5.2. Utilizzo di LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide
 -Software_Maintenance.html">6. Manutenzione del software</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">6.3. Regolazione degli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">6.4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-CVE.html">7. Common Vulnerabi
 lities and Exposures</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">7.1. YUM Plugin</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">7.2. Using yum-plugin-security</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-References.html">8. Riferimenti</a></span></dt><dt><span class="appendix"><a href="chap-Security_Guide-Encryption_Standards.html">A. Standard di crittografia</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#id5111705">A.1. Crittografia sincrona</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#id3916530">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#id4225032">A.1.2. Data Encryption Standard - DES
 </a></span></dt></dl></dd><dt><span class="section"><a href="apas02.html">A.2. Cifratura a chiave pubblica</a></span></dt><dd><dl><dt><span class="section"><a href="apas02.html#id5264293">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="apas02s02.html">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="apas02s03.html">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="apas02s04.html">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="apas02s05.html">A.2.5. Il sistema Cramer–Shoup</a></span></dt><dt><span class="section"><a href="apas02s06.html">A.2.6. Cifratura ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="appe-Publican-Revision_History.html">B. Cronologia revisioni</a></span></dt></dl></div></div><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Avanti</strong>Prefazione</a></li></ul></body></html>
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="pref-Security_Guide-Preface.html">Prefazione</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#id3379231">1. Convenzioni del documento</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#id3200299">1.1. Convenzioni tipografiche</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#id3380728">1.2. Convenzioni del documento</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#id3260201">1.3. Note ed avvertimenti</a></span></dt></dl></dd><dt><span class="section"><a href="pr01s02.html">2. Inviateci i vostri commenti!</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Security_Overview.html">1. Panoramica sulla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#s
 ect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.2. Analisi della vulnerabilità</a></span></dt><dd><dl><dt
 ><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.2.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.2.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.3. Attaccanti e Vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network
 _Security.html">1.3.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.3.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.3.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Sign
 ed_Packages.html">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Applicare i cambiamenti</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Securing_Your_Network.html">2. Proteggere la rete locale</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">2.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_
 Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_
 Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">2.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. Proteggere i servizi con TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">2.2.2. Proteggere Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">2.2.3. Proteggere NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">2.2.4. Proteggere NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-S
 ecuring_the_Apache_HTTP_Server.html">2.2.5. Proteggere HTTP Apache</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">2.2.6. Proteggere FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">2.2.7. Proteggere Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">2.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">2.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">2.3.2. Primo utilizzo di una nuova Smart Card</a>
 </span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">2.3.3. Come funziona la registrazione di una Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">2.3.4. Come funziona l'accesso via Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">2.3.5. Configurare Firefox ad usare Kerberos con SSO</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">2.4. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi di PAM</a></span></dt><dt><span class="section"><a href="sect-Security
 _Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">2.4.2. File di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">2.4.3. Formato del file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">2.4.4. Un esempio di file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">2.4.5. Creare moduli PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">2.4.6. Caching delle credenziali PAM ed Amministrative</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_
 Ownership.html">2.4.7. Proprietario di PAM e di Dispositivo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">2.4.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">2.5. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">2.5.2. File di configurazione di TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">2.5.4. File di configura
 tione di xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">2.5.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">2.6.2. Terminologia Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">2.6.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">2.6.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">2.6.5. Configurare un server Kerberos 5</a></
 span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">2.6.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">2.6.7. Associazione tra Dominio e Realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">2.6.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">2.6.9. Impostare autenticazioni cross realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">2.6.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html">2.7. Virtual Private Networks (VPN)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_N
 etworks_VPNs.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Come funziona una rete VPN?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html">2.7.2. Le reti VPN e Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html">2.7.5. Installazione di IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html">2.7.6. Configurazione IPSec Host-to-Host</a></span></dt><dt><span class="section"><a href="sect-Sec
 urity_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html">2.7.7. Configurazione IPsec Network-to-Network</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">2.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">2.8.2. Configurazione di un firewall di base</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">2.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="sect-Sec
 urity_Guide-Firewalls-Common_IPTables_Filtering.html">2.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">2.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">2.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">2.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">2.9. IPTables</a></span></
 dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">2.9.2. Opzioni di comando di IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">2.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">2.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">2.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">2.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Encryption.html">3. Cifratura</a></span>
 </dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html">3.2. Completa cifratura del disco</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html">3.3. Cifratura basata su file</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">3.4. Dati in Movimento</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html">3.5. Virtual Private Networks</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">3.6. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">3.7. Cifratura disco
  con LUKS</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html">3.7.2. Cifrare manualmente una Directory</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html">3.7.3. Istruzioni passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html">3.7.4. Risultato finale</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html">3.7.5. Link di interesse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-En
 cryption-7_Zip_Encrypted_Archives.html">3.8. Archivi 7-Zip cifrati</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html">3.8.2. Instruzioni di installazione passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html">3.8.3. Istruzioni d'uso passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html">3.8.4. 7-Zip e gli altri sistemi operativi</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">3.9. Usare GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt
 ><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generare chiavi GPG in GNOME</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html">3.9.2. Generare chiavi GPG in KDE</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html">3.9.3. Generare chiavi GPG con un terminale</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html">3.9.4. Usare GPG con Alpine</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html">3.9.5. Usare GPG con Evolution</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html">3.9.6. Usare GPG con Thunderbird</a></span></dt><dt><span class="section
 "><a href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html">3.9.7. Sulla crittografia a chive pubblica</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html">4. Principi generali di Sicurezza dell'Informazione</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Secure_Installation.html">5. Installazione sicura</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Parti
 tion_Encryption.html">5.2. Utilizzo di LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Software_Maintenance.html">6. Manutenzione del software</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">6.3. Regolare gli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">6.4. Installare pacchetti firmati da repositor
 y fidati</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-CVE.html">7. Common Vulnerabilities and Exposures</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">7.1. Plugin YUM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">7.2. Usare yum-plugin-security </a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-References.html">8. Riferimenti</a></span></dt><dt><span class="appendix"><a href="chap-Security_Guide-Encryption_Standards.html">A. Standard di crittografia</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#id3232983">A.1. Crittografia sincrona</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#id3219643">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span 
 class="section"><a href="chap-Security_Guide-Encryption_Standards.html#id3396815">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><span class="section"><a href="apas02.html">A.2. Cifratura a chiave pubblica</a></span></dt><dd><dl><dt><span class="section"><a href="apas02.html#id3340012">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="apas02s02.html">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="apas02s03.html">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="apas02s04.html">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="apas02s05.html">A.2.5. Il sistema Cramer–Shoup</a></span></dt><dt><span class="section"><a href="apas02s06.html">A.2.6. Cifratura ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="appe-Publican-Revision_History.html">B. Cronologia Revisioni</a></span></dt></dl></div></div><ul class="docnav"><li class="previous"></li><li class="next"><a access
 key="n" href="pref-Security_Guide-Preface.html"><strong>Avanti</strong>Prefazione</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/pr01s02.html b/public_html/it-IT/Fedora/14/html/Security_Guide/pr01s02.html
index 32f58c3..3f27eb6 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/pr01s02.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/pr01s02.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2. Inviateci i vostri commenti!</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2. Inviateci i vostri commenti!</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="pref-Security_Guide-Preface.html" title="Prefazione" /><link rel="prev" href="pref-Security_Guide-Preface.html" title="Prefazione" /><link rel="next" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>Indietro</strong></a></li><li c
 lass="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2. Inviateci i vostri commenti!" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id5711001">2. Inviateci i vostri commenti!</h2></div></div></div><a id="id5602161" class="indexterm"></a><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="pref-Security_Guide-Preface.html" title="Prefazione" /><link rel="prev" href="pref-Security_Guide-Preface.html" title="Prefazione" /><link rel="next" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>Indietro</strong></a></li><li c
 lass="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2. Inviateci i vostri commenti!" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id3393044">2. Inviateci i vostri commenti!</h2></div></div></div><a id="id3393056" class="indexterm"></a><div class="para">
 		Se individuate degli errori di battitura in questo manuale, o se pensate di poter contribuire al suo miglioramento, contattateci subito! Inviate i vostri suggerimenti tramite Bugzilla: <a href="http://bugzilla.redhat.com/bugzilla/">http://bugzilla.redhat.com/bugzilla/</a> sul componente <span class="application"><strong>Fedora Documentation.</strong></span>
 	</div><div class="para">
-		When submitting a bug report, be sure to mention the manual's identifier: <em class="citetitle">security-guide</em>
+		Quando inviate un bug report, assicuratevi di indicare l'identificatore del manuale: <em class="citetitle">security-guide</em>
 	</div><div class="para">
 		Se inviate un suggerimento per contribuire al miglioramento della guida, cercate di essere il più specifici possibile. Se avete individuato un errore, indicate il numero della sezione e alcune righe di testo, in modo da agevolare la ricerca dell'errore.
 	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>Indietro</strong>Prefazione</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Avanti</strong>Capitolo 1. Panoramica sulla Sicurezza</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/pref-Security_Guide-Preface.html b/public_html/it-IT/Fedora/14/html/Security_Guide/pref-Security_Guide-Preface.html
index 411d226..0d86c46 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/pref-Security_Guide-Preface.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/pref-Security_Guide-Preface.html
@@ -1,17 +1,17 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Prefazione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Prefazione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="index.html" title="Guida alla Sicurezza" /><link rel="next" href="pr01s02.html" title="2. Inviateci i vostri commenti!" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Avanti</strong></a></li></u
 l><div xml:lang="it-IT" class="preface" title="Prefazione" id="pref-Security_Guide-Preface" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Prefazione</h1></div></div></div><div xml:lang="it-IT" class="section" title="1. Convenzioni del documento" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id5534322">1. Convenzioni del documento</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="index.html" title="Guida alla Sicurezza" /><link rel="next" href="pr01s02.html" title="2. Inviateci i vostri commenti!" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Avanti</strong></a></li></u
 l><div xml:lang="it-IT" class="preface" title="Prefazione" id="pref-Security_Guide-Preface" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Prefazione</h1></div></div></div><div xml:lang="it-IT" class="section" title="1. Convenzioni del documento" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id3379231">1. Convenzioni del documento</h2></div></div></div><div class="para">
 		Questo manuale utilizza numerose convenzioni per evidenziare parole e frasi, ponendo attenzione su informazioni specifiche.
 	</div><div class="para">
 		Nelle edizioni PDF e cartacea questo manuale utilizza caratteri presenti nel set <a href="https://fedorahosted.org/liberation-fonts/">Font Liberation</a>. Il set Font Liberation viene anche utilizzato nelle edizioni HTML se il set stesso è stato installato sul vostro sistema. In caso contrario, verranno mostrati caratteri alternativi ma equivalenti. Da notare: Red Hat Enterprise Linux 5 e versioni più recenti, includono per default il set Font Liberation.
-	</div><div class="section" title="1.1. Convenzioni tipografiche"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4278366">1.1. Convenzioni tipografiche</h3></div></div></div><div class="para">
+	</div><div class="section" title="1.1. Convenzioni tipografiche"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3200299">1.1. Convenzioni tipografiche</h3></div></div></div><div class="para">
 			Vengono utilizzate quattro convenzioni tipografiche per richiamare l'attenzione su parole e frasi specifiche. Queste convenzioni, e le circostanze alle quali vengono applicate, sono le seguenti.
 		</div><div class="para">
 			<code class="literal">Neretto monospazio</code>
@@ -59,7 +59,7 @@
 			Oltre all'utilizzo normale per la presentazione di un titolo, il carattere Corsivo denota il primo utilizzo di un termine nuovo ed importante. Per esempio:
 		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
 				Publican è un sistema di pubblicazione per <em class="firstterm">DocBook</em>.
-			</div></blockquote></div></div><div class="section" title="1.2. Convenzioni del documento"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5215986">1.2. Convenzioni del documento</h3></div></div></div><div class="para">
+			</div></blockquote></div></div><div class="section" title="1.2. Convenzioni del documento"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3380728">1.2. Convenzioni del documento</h3></div></div></div><div class="para">
 			Gli elenchi originati dal codice sorgente e l'output del terminale vengono evidenziati rispetto al testo circostante.
 		</div><div class="para">
 			L'output inviato ad un terminale è impostato su <code class="computeroutput">tondo monospazio</code> e così presentato:
@@ -84,12 +84,12 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 
       System.<span class="perl_Function">out</span>.<span class="perl_Function">println</span>(<span class="perl_String">"Echo.echo('Hello') = "</span> + echo.<span class="perl_Function">echo</span>(<span class="perl_String">"Hello"</span>));
    }
-}</pre></div><div class="section" title="1.3. Note ed avvertimenti"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4779178">1.3. Note ed avvertimenti</h3></div></div></div><div class="para">
+}</pre></div><div class="section" title="1.3. Note ed avvertimenti"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3260201">1.3. Note ed avvertimenti</h3></div></div></div><div class="para">
 			E per finire, tre stili vengono usati per richiamare l'attenzione su informazioni che in caso contrario potrebbero essere ignorate.
-		</div><div class="note" title="Nota Bene"><h2>Nota Bene</h2><div class="para">
+		</div><div class="note" title="Nota Bene"><div class="admonition_header"><h2>Nota Bene</h2></div><div class="admonition"><div class="para">
 				Una nota è un suggerimento o un approccio alternativo per il compito da svolgere. Non dovrebbe verificarsi alcuna conseguenza negativa se la nota viene ignorata, ma al tempo stesso potreste non usufruire di qualche trucco in grado di facilitarvi il compito.
-			</div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+			</div></div></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Le caselle 'importante' riportano informazioni che potrebbero passare facilmente inosservate: modifiche alla configurazione applicabili solo alla sessione corrente, o servizi i quali necessitano di un riavvio prima di applicare un aggiornamento. Ignorare queste caselle non causa alcuna perdita di dati ma potrebbe causare irritazione e frustrazione da parte dell'utente.
-			</div></div><div class="warning" title="Avvertenza"><h2>Avvertenza</h2><div class="para">
+			</div></div></div><div class="warning" title="Avvertenza"><div class="admonition_header"><h2>Avvertenza</h2></div><div class="admonition"><div class="para">
 				Un Avvertimento non dovrebbe essere ignorato. Se ignorato, potrebbe verificarsi una perdita di dati.
-			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Indietro</strong>Guida alla Sicurezza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Avanti</strong>2. Inviateci i vostri commenti!</a></li></ul></body></html>
+			</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Indietro</strong>Guida alla Sicurezza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Avanti</strong>2. Inviateci i vostri commenti!</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
index 658c961..590fcc2 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.5.3. Libri</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.5.3. Libri</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,5 +8,5 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="2.5.5.2. Utili siti su TCP Wrapper" /><link rel="next" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.5.3. Libri" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Books">2.5.5.3. Libri</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<em class="citetitle">Hacking Linux Exposed</em>, di Brian Hatch, James Lee, e George Kurtz; Osbourne (McGraw-Hill) — E' una eccellente risorsa sulla sicurezza con informazioni su TCP Wrapper e <code class="systemitem">xinetd</code>.
+						<em class="citetitle">Hacking Linux Exposed</em>, by Brian Hatch, James Lee, and George Kurtz (Osbourne/McGraw-Hill) — E' una eccellente risorsa sulla sicurezza con informazioni su TCP Wrapper e <code class="systemitem">xinetd</code>.
 					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Indietro</strong>2.5.5.2. Utili siti su TCP Wrapper</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Avanti</strong>2.6. Kerberos</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
index cb42e72..7bb98f8 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.9.3. Documentazione relativa</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.9.3. Documentazione relativa</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,7 +8,7 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="2.8.9.2. Siti utili sui firewall" /><link rel="next" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.9.3. Documentazione relativa" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Documentation">2.8.9.3. Documentazione relativa</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<em class="citetitle">Red Hat Linux Firewalls</em> di Bill McCarty (Red Hat Press) — Un manuale su come costruire firewall server e di rete, usando tecnologie open source per operazioni di filtraggio dei pacchetti, come Netfilter e <code class="command">iptables</code>. Include anche argomenti correlati, come l'analisi dei messaggi dal firewall, sviluppo di regole di firewall e la progettazione di un firewall personale, usando vari strumenti grafici.
+						<em class="citetitle">Red Hat Linux Firewalls</em> di Bill McCarty (Red Hat Press) — Un manuale su come costruire firewall server e di rete, usando tecnologie open source, come Netfilter e <code class="command">iptables</code>, per operazioni di filtraggio dei pacchetti. Include anche argomenti correlati, come l'analisi dei messaggi di firewall, sviluppo di regole di firewall e la progettazione di un firewall personale, usando vari strumenti grafici.
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">Linux Firewalls</em> di Robert Ziegler (New Riders Press) — Un manuale con informazioni su come creare firewall, usando sia <code class="command">ipchains</code> del kernel, sia Netfilter e <code class="command">iptables</code>. Vengono trattati anche diversi argomenti sulla sicurezza, come le questioni riguardanti l'accesso remoto e i sistemi anti-intrusione.
 					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Indietro</strong>2.8.9.2. Siti utili sui firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Avanti</strong>2.9. IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
index 27ef658..a984ac0 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.9.2. Siti utili sui firewall</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.9.2. Siti utili sui firewall</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -12,5 +12,5 @@
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.tldp.org/">tldp.org</a> — The Linux Documentation Project, contiene molte guide utili, relative alla creazione e all'amministrazione di un firewall.
 					</div></li><li class="listitem"><div class="para">
-						<a href="http://www.iana.org/assignments/port-numbers">Internet Assigned Numbers Authority</a> — La lista ufficiale delle porte registrate per i servizi comuni, così come assegnate dall'IANA (Internet Assigned Numbers Authority).
+						<a href="http://www.iana.org/assignments/port-numbers">Internet Assigned Numbers Authority</a> — La lista ufficiale dei numeri di porta assegnati ai servizi, così come stabilito dall'IANA (Internet Assigned Numbers Authority).
 					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Indietro</strong>2.8.9. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Avanti</strong>2.8.9.3. Documentazione relativa</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
index 1f8db3f..ba2de33 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.6.2. Utili siti web su IPTable</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.6.2. Utili siti web su IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Ulteriori risorse" /><link rel="next" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Sec
 urity_Guide-IPTables-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.6.2. Utili siti web su IPTable" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">2.9.6.2. Utili siti web su IPTable</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<a href="http://www.netfilter.org/">netfilter.org</a> — Il sito web del progetto netfilter/iptables. Contiene informazioni assortite su <code class="command">iptables</code>, inclusa una FAQ con soluzioni per problemi specifici e varie guide scritte da Rusty Russell, il manutentore del firewall IP di Linux. Gli HOWTO, coprono vari argomenti come concetti di rete, filtraggio dei pacchetti nel kernel, e configurazioni NAT.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Ulteriori risorse" /><link rel="next" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Cifratura" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPT
 ables-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.6.2. Utili siti web su IPTables" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">2.9.6.2. Utili siti web su IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://www.netfilter.org/">netfilter.org</a> — Il sito web del progetto netfilter/iptables. Contiene informazioni assortite su <code class="command">iptables</code>, inclusa una FAQ con soluzioni per problemi specifici e varie guide scritte da Rusty Russell, il manutentore del firewall IP di Linux. Gli HOWTO, coprono vari argomenti come concetti di rete, filtraggio dei pacchetti nel kernel e configurazioni NAT.
 					</div></li><li class="listitem"><div class="para">
-						<a href="http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html">justlinux.com</a> — Una introduzione su come i pacchetti attraversano lo stack di comunicazione nel kernel Linux, insieme ad una introduzione su come costruire comandi <code class="command">iptables</code>, di base.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Indietro</strong>2.9.6. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Avanti</strong>Capitolo 3. Crittografia o cifratura</a></li></ul></body></html>
+						<a href="http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html">justlinux.com</a> — Un'introduzione su come i pacchetti attraversano lo stack di comunicazione nel kernel Linux, con un'introduzione su come costruire comandi <code class="command">iptables</code> di base.
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Indietro</strong>2.9.6. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Avanti</strong>Capitolo 3. Cifratura</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
index c43c59d..96e57f2 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
@@ -1,22 +1,22 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.10.2. Siti su Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.10.2. Siti utili su Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.10.2. Siti su Kerberos" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">2.6.10.2. Siti su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.10.2. Siti utili su Kerberos" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">2.6.10.2. Siti utili su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://web.mit.edu/kerberos/www/">Kerberos: The Network Authentication Protocol</a> — sul sito del MIT.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html">The Kerberos Frequently Asked Questions </a> — Utili Domande/Risposte su Kerberos
 					</div></li><li class="listitem"><div class="para">
-						<a href="ftp://athena-dist.mit.edu/pub/kerberos/doc/">Kerberos: An Authentication Service for Open Network Systems</a> — E' il documento originario su Kerberos, scritto da Jennifer G. Steiner, Clifford Neuman, e Jeffrey I. Schiller. Il file si trova sul server, denominato usenix.
+						<a href="ftp://athena-dist.mit.edu/pub/kerberos/doc/usenix.PS">Kerberos: An Authentication Service for Open Network Systems</a> — E' la versione PostScript del documento originario su Kerberos, scritto da Jennifer G. Steiner, Clifford Neuman, e Jeffrey I. Schiller.
 					</div></li><li class="listitem"><div class="para">
-						<a href="http://web.mit.edu/kerberos/www/dialogue.html">http://web.mit.edu/kerberos/www/dialogue.html</a> — <em class="citetitle">Designing an Authentication System: a Dialogue in Four Scenes</em> originally by Bill Bryant in 1988, modified by Theodore Ts'o in 1997. This document is a conversation between two developers who are thinking through the creation of a Kerberos-style authentication system. The conversational style of the discussion make this a good starting place for people who are completely unfamiliar with Kerberos.
+						<a href="http://web.mit.edu/kerberos/www/dialogue.html">Designing an Authentication System: a Dialogue in Four Scenes</a> — Questo documento, scritto originariamente da Bill Bryant nel 1988, e modificato da Theodore Ts'o nel 1997, è una conversazione tra due sviluppatori che riflettono sul progetto di un sistema di autenticazione in stile Kerberos. Lo stile colloquiale della discussione, lo rende un buon punto di partenza per coloro che sono completamente all'oscuro di Kerberos.
 					</div></li><li class="listitem"><div class="para">
-						<a href="http://www.ornl.gov/~jar/HowToKerb.html">How to Kerberize your site</a> — E' una buona guida per sapere come adottare Kerberos nella propria rete.
+						<a href="http://www.ornl.gov/~jar/HowToKerb.html">How to Kerberize your site</a> — E' un buon riferimento per kerberizzare una rete.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.networkcomputing.com/netdesign/kerb1.html">Kerberos Network Design Manual</a> — Fornisce una panoramica sul sistema Kerberos.
 					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Indietro</strong>2.6.10. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Avanti</strong>2.7. Virtual Private Networks (VPN)</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
index 7d6b50e..7d31322 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.8.2. Siti web utili</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.8.2. Siti web utili su PAM</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.8.2. Siti web utili" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">2.4.8.2. Siti web utili</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<a href="http://www.kernel.org/pub/linux/libs/pam/">http://www.kernel.org/pub/linux/libs/pam/</a> — Il sito web principale del progetto Linux-PAM, con informazioni sui vari moduli, una FAQ e documenti.
-					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-							The documentation in the above website is for the last released upstream version of PAM and might not be 100% accurate for the PAM version included in Fedora.
-						</div></div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Indietro</strong>2.4.8. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Avanti</strong>2.5. TCP Wrapper e xinetd</a></li></ul></body></html>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.8.2. Siti web utili su PAM" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">2.4.8.2. Siti web utili su PAM</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://www.kernel.org/pub/linux/libs/pam/">http://www.kernel.org/pub/linux/libs/pam/</a> — Il sito web principale del progetto Linux-PAM, con informazioni sui vari moduli di PAM, una FAQ e documenti.
+					</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+							La documentazione presente nel sito sopra citato, riguarda la versione di PAM più recente e potrebbe non essere conforme al 100% alla versione inclusa in Fedora.
+						</div></div></div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Indietro</strong>2.4.8. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Avanti</strong>2.5. TCP Wrapper e xinetd</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
index b2db3f3..cf61ea9 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.5.2. Utili siti su TCP Wrapper</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.5.2. Utili siti su TCP Wrapper</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,7 +8,7 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="2.5.5.3. Libri" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.5.2. Utili siti su TCP Wrapper" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites">2.5.5.2. Utili siti su TCP Wrapper</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<a href="http://www.xinetd.org"><code class="systemitem">xinetd</code></a> — La home page del progetto, con esempi di file di configurazione, un elenco completo di caratteristiche e una FAQ informativa.
+						<a href="http://www.xinetd.org"><code class="systemitem">xinetd</code></a> — La home page del progetto, con esempi di file di configurazione, un elenco completo di caratteristiche ed una FAQ informativa.
 					</div></li><li class="listitem"><div class="para">
-						<a href="http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial">An-Unofficial-Xinetd-Tutorial</a> — Una guida che discute diverse modalità per ottimizzare i file di configurazione di <code class="systemitem">xinetd</code> predefiniti, per specifici obbiettivi di sicurezza.
+						<a href="http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial">An-Unofficial-Xinetd-Tutorial</a> — Un tutorial che discute diverse modalità per ottimizzare i file di configurazione di <code class="systemitem">xinetd</code> predefiniti, per specifici obbiettivi di sicurezza.
 					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Indietro</strong>2.5.5. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Avanti</strong>2.5.5.3. Libri</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
index f035a6d..ba4d281 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
@@ -1,22 +1,22 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.3.2. Opzioni per il controllo d'accesso</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.3.2. Opzioni per il controllo d'accesso</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione xinetd" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="2.5.4.3.3. Opzioni di collegamento e di redirezione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" h
 ref="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.3.2. Opzioni per il controllo d'accesso" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options">2.5.4.3.2. Opzioni per il controllo d'accesso</h5></div></div></div><div class="para">
-					Gli utenti dei servizi <code class="systemitem">xinetd</code> possono scegliere di usare regole d'accesso basate su TCP Wrapper, sui file di configurazione di <code class="systemitem">xinetd</code> o su entrambi. Per maggiori informazioni sui file di controllo basati su TCP Wrapper, fare riferimento alla <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. File di configurazione TCP Wrapper">Sezione 2.5.2, «File di configurazione TCP Wrapper»</a>.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione di xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione di xinetd" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="2.5.4.3.3. Opzioni di Binding e di Redirection" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" 
 href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.3.2. Opzioni per il controllo d'accesso" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options">2.5.4.3.2. Opzioni per il controllo d'accesso</h5></div></div></div><div class="para">
+					Gli utenti dei servizi di <code class="systemitem">xinetd</code> possono scegliere di usare regole d'accesso basate su TCP Wrapper, sui file di configurazione di <code class="systemitem">xinetd</code> o su una combinazione di entrambi. Per maggiori informazioni sui file di controllo d'accesso basati su TCP Wrapper, fare riferimento alla <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. File di configurazione di TCP Wrapper">Sezione 2.5.2, «File di configurazione di TCP Wrapper»</a>.
 				</div><div class="para">
 					Questa sezione spiega l'uso di <code class="systemitem">xinetd</code> per controllare l'accesso ai servizi.
-				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Diversamente dai TCP Wrapper, le modifiche al controllo d'accesso hanno effetto solo dopo il riavvio del servizio <code class="systemitem">xinetd</code>.
 					</div><div class="para">
-						Inoltre, diversamente dai TCP Wrapper, il controllo d'accesso <code class="systemitem">xinetd</code>, influenza solo i servizi gestiti da <code class="systemitem">xinetd</code>.
-					</div></div><div class="para">
-					The <code class="systemitem">xinetd</code> hosts access control differs from the method used by TCP Wrappers. While TCP Wrappers places all of the access configuration within two files, <code class="filename">/etc/hosts.allow</code> and <code class="filename">/etc/hosts.deny</code>, <code class="systemitem">xinetd</code>'s access control is found in each service's configuration file in the <code class="filename">/etc/xinetd.d/</code> directory.
+						Inoltre, diversamente dai TCP Wrapper, il controllo d'accesso basato su <code class="systemitem">xinetd</code>, influenza solo i servizi controllati da <code class="systemitem">xinetd</code>.
+					</div></div></div><div class="para">
+					Il controllo d'accesso di <code class="systemitem">xinetd</code> differisce dal metodo usato dai TCP Wrapper. Mentre per i TCP Wrapper le configurazioni di controllo d'accesso si trovano nei due file <code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>, per <code class="systemitem">xinetd</code> le configurazioni si trovano in file distinti, uno per ciascun servizio, nella directory <code class="filename">/etc/xinetd.d/</code>.
 				</div><div class="para">
 					<code class="systemitem">xinetd</code> supporta le seguenti opzioni d'accesso:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -24,11 +24,11 @@
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">no_access</code> — Specifica gli host non autorizzati ad usare il servizio
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">access_times</code> — Specifica il periodo in cui il servizio è disponibile, secondo il formato HH:MM-HH:MM, dove HH=00-24.
+							<code class="option">access_times</code> — Specifica il periodo in cui il servizio è disponibile, secondo il formato HH:MM-HH:MM, dove HH = 00, 01 ... 24.
 						</div></li></ul></div><div class="para">
-					Le opzioni <code class="option">only_from</code> e <code class="option">no_access</code> possono specificare un elenco di indirizzi IP o hostname, o anche specificare una rete. Analogamente a TCP Wrapper, combinando controlli <code class="systemitem">xinetd</code> con importanti messaggi di log, per bloccare le richieste da host indesiderati e registrare i tentativi di accesso, si migliora la sicurezza. del sistema.
+					Le opzioni <code class="option">only_from</code> e <code class="option">no_access</code> possono specificare un elenco di indirizzi IP o hostname, o anche specificare una rete. Analogamente ai TCP Wrapper, combinando controlli d'accesso di <code class="systemitem">xinetd</code> con opportune configurazioni dei messaggi di log, ripettivamente per bloccare le richieste da host indesiderati e registrare i vari tentativi di accesso, contribuisce a garantire una maggiore sicurezza al sistema.
 				</div><div class="para">
-					Per esempio, il seguente file <code class="filename">/etc/xinetd.d/telnet</code> può essere usato per bloccare le connessioni Telnet e limitare il periodo di connessione:
+					Per esempio, il seguente file <code class="filename">/etc/xinetd.d/telnet</code> può essere usato per bloccare le connessioni Telnet da una particolare rete e limitare il periodo di connessione agli utenti autorizzati:
 				</div><pre class="screen">service telnet
 {
 	 disable         = no
@@ -42,19 +42,19 @@
 	 log_on_success  += PID HOST EXIT
 	 access_times    = 09:45-16:15
 }</pre><div class="para">
-					In this example, when a client system from the <code class="systemitem">172.16.45.0/24</code> network, such as <code class="systemitem">172.16.45.2</code>, tries to access the Telnet service, it receives the following message:
+					Nell'esempio, quando un client, con indirizzo <code class="systemitem">172.16.45.2</code>, tenta di accedere dalla rete <code class="systemitem">172.16.45.0/24</code> al servizio Telnet, egli riceve il seguente messaggio:
 				</div><pre class="screen">Connection closed by foreign host.</pre><div class="para">
 					Inoltre, i suoi tentativi d'accesso vengono registrati nel file <code class="filename">/var/log/messages</code> come segue:
-				</div><pre class="screen">Sep  7 14:58:33 localhost xinetd[5285]: FAIL: telnet address from=172.16.45.107
-Sep  7 14:58:33 localhost xinetd[5283]: START: telnet pid=5285 from=172.16.45.107
+				</div><pre class="screen">Sep  7 14:58:33 localhost xinetd[5285]: FAIL: telnet address from=172.16.45.2
+Sep  7 14:58:33 localhost xinetd[5283]: START: telnet pid=5285 from=172.16.45.2
 Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=0(sec)</pre><div class="para">
-					Quando si usa TCP Wrapper insieme a <code class="systemitem">xinetd</code>, è importante capire il legame tra i due meccanismi di controllo.
+					Quando si usano TCP Wrapper insieme ai controlli d'accesso di <code class="systemitem">xinetd</code>, è importante capire il legame tra i due meccanismi di controllo d'accesso.
 				</div><div class="para">
 					Di seguito si mostra la sequenza di eventi attivati da <code class="systemitem">xinetd</code> quando un client richiede di effettuare una connessione:
 				</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-							Il demone <code class="systemitem">xinetd</code> analizza le regole d'accesso basate su TCP Wrapper usando una chiamata di libreria, <code class="filename">libwrap.a</code>. Se una regola vieta l'accesso, la connessione viene scartata. Se una regola consente l'accesso, il controllo passa a <code class="systemitem">xinetd</code>.
+							Il demone <code class="systemitem">xinetd</code> analizza le regole d'accesso basate su TCP Wrapper, caricando la libreria <code class="filename">libwrap.a</code>. Se una regola vieta l'accesso, la connessione viene scartata. Se una regola consente l'accesso, il controllo passa a <code class="systemitem">xinetd</code>.
 						</div></li><li class="listitem"><div class="para">
-							Il demone <code class="systemitem">xinetd</code> controlla le proprie regole d'accesso. Se esiste una regola di divieto, la connessione viene scartata. Altrimenti, <code class="systemitem">xinetd</code> avvia una istanza del servizio e passa al servizio, il controllo della connessione.
-						</div></li></ol></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-						Occorre prestare una certa attenzione ad utilizzare controlli d'accesso TCP Wrapper in combinazione con i controlli <code class="systemitem">xinetd</code>. Effetti indesiderati possono verificarsi in caso di cattive configurazioni.
-					</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Indietro</strong>2.5.4.3. Modificare i file di configurazione xine...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Avanti</strong>2.5.4.3.3. Opzioni di collegamento e di redirezio...</a></li></ul></body></html>
+							Il demone <code class="systemitem">xinetd</code> controlla le proprie regole d'accesso sia per il servizio di <code class="systemitem">xinetd</code> sia per il servizio richiesto. Se esiste una regola di divieto, la connessione viene scartata. Altrimenti, <code class="systemitem">xinetd</code> avvia una istanza del servizio e passa il controllo della connessione al servizio.
+						</div></li></ol></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+						Occorre prestare una certa attenzione ad utilizzare controlli d'accesso di TCP Wrapper in combinazione con i controlli di <code class="systemitem">xinetd</code>. Effetti indesiderati possono verificarsi in caso di errate configurazioni.
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Indietro</strong>2.5.4.3. Modificare i file di configurazione di x...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Avanti</strong>2.5.4.3.3. Opzioni di Binding e di Redirection</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
index b74b68d..18c6c83 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
@@ -1,26 +1,26 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.3.3. Opzioni di collegamento e di redirezione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.3.3. Opzioni di Binding e di Redirection</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="2.5.4.3.2. Opzioni per il controllo d'accesso" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="2.5.4.3.4. Opzioni per gestire le risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedorap
 roject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.3.3. Opzioni di collegamento e di redirezione" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">2.5.4.3.3. Opzioni di collegamento e di redirezione</h5></div></div></div><div class="para">
-					I file di configurazione dei servizi di <code class="systemitem">xinetd</code>, supportano il collegamento del servizio verso un indirizzo IP e la redirezione verso altri indirizzi IP, hostname o porte.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione di xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="2.5.4.3.2. Opzioni per il controllo d'accesso" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="2.5.4.3.4. Opzioni per gestire le risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedo
 raproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.3.3. Opzioni di Binding e di Redirection" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">2.5.4.3.3. Opzioni di Binding e di Redirection</h5></div></div></div><div class="para">
+					I file di configurazione dei servizi di <code class="systemitem">xinetd</code>, supportano il collegamento del servizio con un indirizzo IP e la redirezione verso altri indirizzi IP, hostname o porte.
 				</div><div class="para">
-					Il collegamento è controllato con l'opzione <code class="option">bind</code>, collegando il servizio ad un indirizzo IP nel sistema. Con tale opzione, solo gli host con richieste dirette all'IP specificato possono accedere al servizio. Si può usare questo metodo per collegare p.e. diversi servizi su differenti interfacce di rete.
+					Il collegamento è controllato con l'opzione <code class="option">bind</code> nei file di configurazione dei servizi e serve a collegare il servizio ad un indirizzo IP nel sistema. Con tale opzione, solo gli host con richieste dirette all'IP specificato possono accedere al servizio. Si può usare questo metodo per collegare p.e. diversi servizi su differenti schede di rete.
 				</div><div class="para">
-					Ciò si rivela particolarmente vantaggioso nei sistemi con interfacce di rete mulltiple o con indirizzi IP multipli. In tali sistemi, servizi non sicuri, come Telnet, pssono essere configurati per ricevere connessioni soltanto da interfacce connesse a reti private e non da reti pubbliche come Internet.
+					Ciò si rivela particolarmente vantaggioso nei sistemi con schede di rete mulltiple o con indirizzi IP multipli. In tali sistemi, servizi non sicuri come Telnet, possono essere configurati (p.e.) per ricevere connessioni soltanto dalla scheda connessa ad una rete privata e non dalla scheda connessa ad Internet.
 				</div><div class="para">
-					L'opzione <code class="option">redirect</code>, accetta un indirizzo IP o hostname seguito da un numero di porta. Tale opzione consente di dirottare ogni richiesta di servizio verso un host e una porta specifica. Questa caratteristica può essere usata per puntare ad un'altra porta del sistema, redirezionare la richiesta verso un IP differente sulla stessa macchina, o trasferire la richiesta su un sistema completamente diverso. Un utente che si connette al servizio, in maniera trasparente viene trasferito su un altro sistema senza alcuna interruzione.
+					L'opzione <code class="option">redirect</code> accetta un indirizzo IP o hostname seguito da un numero di porta. Tale opzione consente di dirottare ogni richiesta di un servizio verso un host e una porta specifica. Questa caratteristica può essere usata per puntare ad un'altra porta del sistema, per redirezionare la richiesta verso un IP differente sulla stessa macchina, per trasferire la richiesta su un sistema completamente diverso oppure può essere usata combinando alcune di queste possibilità. Un utente che si connette al servizio, in maniera trasparente, viene trasferito su un altro sistema senza alcuna interruzione.
 				</div><div class="para">
-					Il demone <code class="systemitem">xinetd</code> effettua questa redirezione, generando un processo di connessione tra la macchina client e l'host del servizio, per il trasferimento dei dati tra i due sistemi.
+					Il demone <code class="systemitem">xinetd</code> effettua questa redirezione generando un processo, per il trasferimento dei dati tra i due sistemi, che dura quanto la connessione tra la macchina client richiedente e l'host del servizio.
 				</div><div class="para">
-					I vantaggi forniti dalle opzioni <code class="option">bind</code> e <code class="option">redirect</code>, diventano ancora più evidenti quando le opzioni vengono impiegate insieme. Collegando un servizio ad un particolare indirizzo IP di un sistema e poi reindirizzando le richieste verso una seconda macchina che solo la prima può vedere, un sistema interno può essere usato per fornire servizi ad una rete completamente diversa. Alternativamente, queste opzioni possono essere usate per limitare l'esposizione di un servizio su una macchina multi-homed usando un indirizzo IP noto, oppure per reindirizzare le richieste verso un'altra macchina configurata appositamente per il servizio.
+					I vantaggi forniti dalle opzioni <code class="option">bind</code> e <code class="option">redirect</code>, diventano ancora più evidenti quando le opzioni vengono impiegate insieme. Collegando un servizio ad un particolare indirizzo IP di un sistema e poi reindirizzando le richieste verso una seconda macchina che solo la prima può vedere, un sistema interno può essere usato per fornire servizi ad una rete completamente diversa. Alternativamente, queste opzioni possono essere usate per limitare l'esposizione di un servizio su una macchina multi-homed, ad un indirizzo IP noto, oppure per reindirizzare le richieste verso un'altra macchina, appositamente configurata.
 				</div><div class="para">
-					Per un esempio, si consideri un sistema usato come firewall, con questa impostazione per Telnet:
+					Per esempio, si consideri un sistema usato come firewall con questa impostazione per Telnet:
 				</div><pre class="screen">service telnet
 {
 	 socket_type		= stream
@@ -31,7 +31,7 @@
 	 bind                    = 123.123.123.123
 	 redirect                = 10.0.1.13 23
 }</pre><div class="para">
-					Le opzioni <code class="option">bind</code> e <code class="option">redirect</code>, assicurano che il servizio Telnet sulla macchina sia collegato all'indirizzo esterno, <code class="systemitem">123.123.123.123</code>, verso Internet. Inoltre, ogni richiesta all'indirizzo <code class="systemitem">123.123.123.123</code>, viene rediretta attraverso una seconda scheda di rete all'indirizzo <code class="systemitem">10.0.1.13</code>, a cui possono accedere soltanto il firewall e i sistemi interni. Il firewall quindi gestisce la comunicazione tra i due sistemi, in maniera trasparente al sistema richiedente che (effettivamente) ritiene di comunicare soltanto con <code class="systemitem">123.123.123.123</code>.
+					Le opzioni <code class="option">bind</code> e <code class="option">redirect</code> assicurano che il servizio Telnet sulla macchina sia collegato all'indirizzo IP esterno <code class="systemitem">123.123.123.123</code>, verso Internet. Inoltre, ogni richiesta di servizio Telnet inviata all'indirizzo <code class="systemitem">123.123.123.123</code>, viene rediretta, attraverso una seconda scheda di rete, all'indirizzo IP interno <code class="systemitem">10.0.1.13</code> a cui possono accedere soltanto il firewall e i sistemi interni. Il firewall quindi gestisce la comunicazione tra i due sistemi, e cosa importante, in maniera trasparente al sistema richiedente che ritiene di comunicare con <code class="systemitem">123.123.123.123</code>, quando in realtà è connesso con una macchina differente.
 				</div><div class="para">
-					Questa caratteristica è particolarmente utile per quegli utenti con connessioni a banda larga e con un solo indirizzo IP. Quando si usa NAT (Network Address Translation), i sistemi dietro al gateway, che usano solo indirizzi IP interni, non sono disponibili dall'esterno. Inoltre, se certi servizi controllati da <code class="systemitem">xinetd</code> vengono configurati con le opzioni <code class="option">bind</code> e <code class="option">redirect</code>, il gateway può comportarsi come un proxy tra i sistemi esterni ed una macchina interna che fornisce un servizio. Comunque, come visto, sono disponibili varie opzioni di log e di controllo d'accesso per fornire protezione al sistema.
+					Questa caratteristica è particolarmente utile per quegli utenti con connessioni a banda larga e con un solo indirizzo IP. Quando si usa NAT (Network Address Translation), i sistemi dietro al gateway che usano solo indirizzi IP interni, non sono disponibili dall'esterno. Comunque, se certi servizi controllati da <code class="systemitem">xinetd</code> vengono configurati con le opzioni <code class="option">bind</code> e <code class="option">redirect</code>, il gateway può agire da proxy tra i sistemi esterni ed una macchina interna configurata per fornire un servizio. Inoltre, le varie opzioni di log e di controllo d'accesso di <code class="systemitem">xinetd</code> sono disponibili per fornire ulteriore protezione al sistema.
 				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Indietro</strong>2.5.4.3.2. Opzioni per il controllo d'accesso</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Avanti</strong>2.5.4.3.4. Opzioni per gestire le risorse</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
index be3e9f1..cee7532 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
@@ -1,22 +1,22 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.3.4. Opzioni per gestire le risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.3.4. Opzioni per gestire le risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="2.5.4.3.3. Opzioni di collegamento e di redirezione" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src=
 "Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.3.4. Opzioni per gestire le risorse" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options">2.5.4.3.4. Opzioni per gestire le risorse</h5></div></div></div><div class="para">
-					Il demone <code class="systemitem">xinetd</code> può aggiungere un livello di protezione di base contro attacchi Dos (Denial of Service). Di seguito si riporta un elenco di direttive che possono limitare i rischi di tali attacchi:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione di xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="2.5.4.3.3. Opzioni di Binding e di Redirection" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="C
 ommon_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.3.4. Opzioni per gestire le risorse" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options">2.5.4.3.4. Opzioni per gestire le risorse</h5></div></div></div><div class="para">
+					Il demone <code class="systemitem">xinetd</code> può creare una protezione di base contro attacchi tipo DoS (Denial of Service). Di seguito si riporta un elenco di direttive che aiutano a limitare i rischi di tali attacchi:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">per_source</code> — Definisce, per ogni indirizzo IP, il numero massimo di istanze del servizio. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi (<code class="filename">xinetd.d/</code>).
+							<code class="option">per_source</code> — Definisce il numero massimo di istanze di un servizio, per indirizzo IP ricevente. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi, nella cartella <code class="filename">xinetd.d/</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">cps</code> — Definisce il numero massimo di connessioni per secondo. La direttiva prende due argomenti di tipo intero, separati da spazio. Il primo argomento rappresenta il numero massimo di connessioni al secondo. L'altro argomento, è il numero di secondi da attendere pre riabilitare il servizio. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi (<code class="filename">xinetd.d/</code>).
+							<code class="option">cps</code> — Definisce il numero massimo di connessioni per secondo. La direttiva prende due argomenti di tipo intero, separati da spazio. Il primo argomento rappresenta il numero massimo di connessioni al secondo, per un servizio. L'altro argomento è il numero di secondi di interruzione di <code class="systemitem">xinetd</code>, prima di riabilitare il servizio. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi, nella cartella <code class="filename">xinetd.d/</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">max_load</code> — Definisce il carico medio da assegnare alla CPU per un servizio. Accetta come argomento un numero decimale.
+							<code class="option">max_load</code> — Definisce il carico medio da assegnare alla CPU per un servizio. Accetta come argomento un numero decimale (in virgola mobile).
 						</div><div class="para">
-							Il carico medio è una misura (grossolana) del numero dei processi attivi in un dato momento. Per maggiori informazioni sul carico medio di una CPU, vedere le pagine man relative ai comandi shell, <code class="command">uptime</code>, <code class="command">who</code>, e <code class="command">procinfo</code>.
+							Il carico medio è una misura (grossolana) del numero dei processi attivi in un dato momento. Per maggiori informazioni sul carico medio di una CPU, vedere le pagine man relative ai comandi <code class="command">uptime</code>, <code class="command">who</code> e <code class="command">procinfo</code>.
 						</div></li></ul></div><div class="para">
 					Esistono anche altre opzioni per la gestione delle risorse. Per maggiori informazioni, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Indietro</strong>2.5.4.3.3. Opzioni di collegamento e di redirezio...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Avanti</strong>2.5.5. Ulteriori risorse</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Indietro</strong>2.5.4.3.3. Opzioni di Binding e di Redirection</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Avanti</strong>2.5.5. Ulteriori risorse</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
index 40bdd6f..c00b041 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.2. Minacce alla sicurezza di rete</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.2. Minacce alla sicurezza di rete</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attacker e vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attacker e vulnerabilità" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.2. Minacce alla sicurezza di rete" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Minacce alla sicurezza di rete</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attaccanti e Vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attaccanti e Vulnerabilità" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class=
 "docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.2. Minacce alla sicurezza di rete" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Minacce alla sicurezza di rete</h3></div></div></div><div class="para">
 			Pratiche scorrette quando si configurano i seguenti aspetti di rete, aumentano il rischio di un attacco.
 		</div><div class="section" title="1.3.2.1. Architetture non sicure" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures">1.3.2.1. Architetture non sicure</h4></div></div></div><div class="para">
-				Una rete non correttamente configurata, è il punto d'accesso principale per utenti non autorizzati. Una rete locale fidata ed <span class="emphasis"><em>aperta</em></span> verso una rete altamente insicura come Internet, è vulnerabile come un'abitazione con una porta socchiusa, in un quartiere a rischio — non è detto che succeda qualcosa, ma qualcuno potrebbe approfittare, <span class="emphasis"><em>eventualmente</em></span> della ingenuità.
+				Una rete non correttamente configurata è il punto d'accesso principale per utenti non autorizzati. Una rete locale fidata ed <span class="emphasis"><em>aperta</em></span> verso una rete altamente insicura come Internet, è vulnerabile come un'abitazione con una porta socchiusa in un quartiere a rischio — non è detto che succeda qualcosa, ma qualcuno potrebbe approfittare <span class="emphasis"><em>eventualmente</em></span> della ingenuità.
 			</div><div class="section" title="1.3.2.1.1. Reti broadcast" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks">1.3.2.1.1. Reti broadcast</h5></div></div></div><div class="para">
-					Spesso gli amministratori di sistema trascurano nei loro schemi di sicurezza, l'importanza dei dispositivi di rete. Semplici dispositivi come hub e router, si basano sul principio di broadcast (o trasmissione senza commutazione di circuito); cioè, quando un nodo trasmette un pacchetto ad un'altro nodo della rete, l'hub o il router invia in broadcast il pacchetto, finchè il nodo destinatario non riceve e analizza il pacchetto. Questo metodo rende particolarmente vulnerabile <em class="firstterm">ARP</em> (Address Resolution Protocol) allo spoofing del <em class="firstterm">MAC</em> (Media Access Control) address, da parte di intrusi esterni e di utenti interni.
+					Spesso gli amministratori di sistema trascurano, nei loro schemi di sicurezza, l'importanza dei dispositivi di rete. Semplici dispositivi come hub e router si basano sul principio di broadcast; cioè, quando un nodo trasmette un pacchetto ad un'altro nodo della rete, l'hub o il router invia in broadcast il pacchetto finchè il nodo destinatario non riceve e analizza il pacchetto. Questo metodo rende particolarmente vulnerabile <em class="firstterm">ARP</em> (Address Resolution Protocol) o <em class="firstterm">MAC</em> (Media Access Control) all'address spoofing da parte di intrusi sia esterni sia interni.
 				</div></div><div class="section" title="1.3.2.1.2. Server centralizzati" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers">1.3.2.1.2. Server centralizzati</h5></div></div></div><div class="para">
-					Un'altra potenziale trappola è l'uso di sistemi centralizzati. Un modo comunemente usato da molte aziende, per il contenimento dei costi, è quello di concentrare tutti i servizi su una singola macchina molto potente. Ciò può risultare conveniente, perchè facilita la gestione e riduce i costi di gestione rispetto a configurazioni con server multipli. Tuttavia, un server centralizzato, introduce un unico punto di rottura: se il server viene compromesso, ciò può portare all'inutilizzo completo della rete, o peggio ancora, alla manomissione o sottrazione di dati. In queste situazioni, un server centrale diventa una porta aperta che permette di accedere all'intera rete.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Indietro</strong>1.3. Attacker e vulnerabilità</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Avanti</strong>1.3.3. Minacce alla sicurezza server</a></li></ul></body></html>
+					Un'altra potenziale trappola è l'uso di sistemi centralizzati. Un modo comunemente usato da molte aziende, per il contenimento dei costi, è quello di concentrare tutti i servizi su una singola macchina molto potente. Ciò può risultare conveniente, perchè facilita la gestione e riduce i costi di gestione, rispetto a configurazioni con server multipli. Tuttavia, un server centralizzato introduce un unico punto di rottura: se il server viene compromesso, ciò può portare all'inutilizzo completo della rete o peggio ancora, alla manomissione o sottrazione di dati. In queste situazioni, un server centrale diventa una porta aperta che permette di accedere all'intera rete.
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Indietro</strong>1.3. Attaccanti e Vulnerabilità</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Avanti</strong>1.3.3. Minacce alla sicurezza server</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
index 9b39086..0fb673f 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3. Minacce alla sicurezza server</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3. Minacce alla sicurezza server</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attacker e vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.3.2. Minacce alla sicurezza di rete" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.3.3.2. Servizi privi di correzioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" 
 /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.3. Minacce alla sicurezza server" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Minacce alla sicurezza server</h3></div></div></div><div class="para">
-			Server security is as important as network security because servers often hold a great deal of an organization's vital information. If a server is compromised, all of its contents may become available for the cracker to steal or manipulate at will. The following sections detail some of the main issues.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attaccanti e Vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.3.2. Minacce alla sicurezza di rete" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.3.3.2. Servizi privi di patch" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /><
 /a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.3. Minacce alla sicurezza server" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Minacce alla sicurezza server</h3></div></div></div><div class="para">
+			La sicurezza server è tanto importante quanto la sicurezza di rete, in quanto un server spesso gestisce moltissime informazioni vitali per un'organizzazione. Se un server viene compromesso, tutto il suo contenuto può diventare accessibile al cracker che può manometterlo o rubarlo. Le seguenti sezioni descrivono alcuni dei principali problemi.
 		</div><div class="section" title="1.3.3.1. Servizi non usati e porte aperte" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports">1.3.3.1. Servizi non usati e porte aperte</h4></div></div></div><div class="para">
-				Una installazione completa di Fedora comprende più di mille applicazioni e librerie. Comunque, molti amministratori di server non scelgono di installare tutti questi pacchetti presenti nella distribuzione, preferendo invece una installazione di base, con diverse applicazioni server.
+				Una installazione completa di Fedora comprende più di mille applicazioni e librerie. Comunque, molti amministratori di server non scelgono di installare tutti i pacchetti presenti nella distribuzione, preferendo invece una installazione di base con diverse applicazioni server.
 			</div><div class="para">
-				Una pratica comune a molti amministratori, è installare il sistema operativo, senza prestare attenzione a quali programmi vengono effetivamente installati. Ciò può causare futuri problemi, perchè si installano servizi non necessari, configurati con le impostazioni predefinite, ed eventualmente in esecuzione. Il risultato è di trovarsi con servizi non richiesti, come Telnet, DHCP, o DNS, in esecuzione su un server o workstation, a insaputa dell'amministratore, che possono causare traffico indesiderato verso il server o peggio, una potenziale breccia nel sistema per i cracker. Fare riferimento alla <a class="xref" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>, per informazioni su come chiudere le porte e disabilitare i servizi non utilizzati.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Indietro</strong>1.3.2. Minacce alla sicurezza di rete</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Avanti</strong>1.3.3.2. Servizi privi di correzioni</a></li></ul></body></html>
+				Una pratica comune a molti amministratori, è installare il sistema operativo senza prestare attenzione a quali programmi vengono effetivamente installati. Ciò può causare futuri problemi, perchè si installano servizi non necessari, configurati con impostazioni predefinite ed eventualmente in esecuzione. Il risultato è di trovarsi con servizi non richiesti come Telnet, DHCP o DNS, in esecuzione su un server o workstation a insaputa dell'amministratore, che possono causare traffico indesiderato verso il server o peggio, una potenziale breccia nel sistema per i cracker. Fare riferimento alla <a class="xref" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>, per informazioni su come chiudere le porte e disabilitare i servizi non utilizzati.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Indietro</strong>1.3.2. Minacce alla sicurezza di rete</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Avanti</strong>1.3.3.2. Servizi privi di patch</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
index ae14edb..a797ba2 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.4. Minacce alla sicurezza di workstation e PC di casa</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.4. Minacce alla sicurezza di workstation e PC di casa</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attacker e vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.3.3.4. Servizi intrinsecamente insicuri" /><link rel="next" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.3.4.2. Applicazioni client vulnerabili" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_r
 ight.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.4. Minacce alla sicurezza di workstation e PC di casa" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Minacce alla sicurezza di workstation e PC di casa</h3></div></div></div><div class="para">
-			Workstations and home PCs may not be as prone to attack as networks or servers, but since they often contain sensitive data, such as credit card information, they are targeted by system crackers. Workstations can also be co-opted without the user's knowledge and used by attackers as "slave" machines in coordinated attacks. For these reasons, knowing the vulnerabilities of a workstation can save users the headache of reinstalling the operating system, or worse, recovering from data theft.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attaccanti e Vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.3.3.4. Servizi intrinsecamente insicuri" /><link rel="next" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.3.4.2. Applicazioni client vulnerabili" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.4. Minacce alla sicurezza di workstation e PC di casa" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Minacce alla sicurezza di workstation e PC di casa</h3></div></div></div><div class="para">
+			Workstation e PC non sono così frequentemente prede di attacchi come le reti o i server, ma siccome spesso contengono dati sensibili, come i dati relativi a carte di credito, essi possono diventare un obbiettivo dei cracker. Le workstation possono anche essere coinvolte ed usate, a insaputa dell'utente, come macchine "slave" per attacchi coordinati. Per queste ragioni, conoscere le vulnerabilità di workstation può evitare agli utenti la reinstallazione del sistema operativo o peggio, il difficile recupero dei dati trafugati.
 		</div><div class="section" title="1.3.4.1. Password inadeguate" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords">1.3.4.1. Password inadeguate</h4></div></div></div><div class="para">
-				Cattive password sono uno dei modi più semplici, per agevolare ad un attacker, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle, con le password, fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security" title="2.1.3. Protezione delle password">Sezione 2.1.3, «Protezione delle password»</a>.
+				Cattive password sono uno dei modi più semplici per agevolare ad un attaccante, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle con le password, fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security" title="2.1.3. Protezione delle password">Sezione 2.1.3, «Protezione delle password»</a>.
 			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Indietro</strong>1.3.3.4. Servizi intrinsecamente insicuri </a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Avanti</strong>1.3.4.2. Applicazioni client vulnerabili</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
index 1213340..3d53abd 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
@@ -1,30 +1,30 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3. Attacker e vulnerabilità</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3. Attaccanti e Vulnerabilità</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.2.3.5. Le necessità future" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.3.2. Minacce alla sicurezza di rete" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></
 a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="1.3. Attacker e vulnerabilità" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Attacker e vulnerabilità</h2></div></div></div><div class="para">
-		Per pianificare ed implementare una buona strategia di sicurezza, occorre conoscere i motivi che determinano, attacker motivati, ad avviare una intrusione nel sistema. Ma prima di affrontare questi motivi, bisogna introdurre la terminologia usata per identificare un attacker.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.2.3.5. Le necessità future" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.3.2. Minacce alla sicurezza di rete" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></
 a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="1.3. Attaccanti e Vulnerabilità" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Attaccanti e Vulnerabilità</h2></div></div></div><div class="para">
+		Per pianificare ed implementare una buona strategia di sicurezza, occorre conoscere i motivi che determinano, attaccanti motivati, ad avviare una intrusione nel sistema. Ma prima di affrontare questi motivi, bisogna introdurre la terminologia usata per identificare un attaccante.
 	</div><div class="section" title="1.3.1. Una breve storia degli Hacker" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</h3></div></div></div><div class="para">
-			Il significato moderno della parola <em class="firstterm">hacker</em>, risale al 1960 ed al Tech Model Railroad Club del Massachusetts Institute of Technology (MIT), dove i membri si dilettavano a realizzare trenini elettrici, ricchi di dettagli e in diverse scale. <em class="firstterm">Hacker</em> era usato per indicare i membri del club, che scoprivano un trucco o una ingegnosa scorciatoia per risolvere un problema.
+			Il significato moderno della parola <em class="firstterm">hacker</em>, risale al 1960 ed al Tech Model Railroad Club del Massachusetts Institute of Technology (MIT), dove i membri si dilettavano a realizzare trenini elettrici, ricchi di dettagli e in diverse scale. <em class="firstterm">Hacker</em> era usato per indicare i membri del club che scoprivano un trucco o una ingegnosa scorciatoia per risolvere un problema.
 		</div><div class="para">
-			Il termine hacker, da allora è stato usato per descrivere sia gli appassionati di computer che i programmatori geniali. Una caratteristica che accomuna molti hacker, è la curiosità di scoprire i dettagli di come funzionano i computer e le reti, senza una particolare motivazione ulteriore. Gli sviluppatori del software open source, spesso si considerano degli hacker, ed usano la parola hacker in senso di rispetto.
+			Il termine hacker da allora è stato usato per descrivere sia gli appassionati di computer che i programmatori geniali. Una caratteristica che accomuna molti hacker è la curiosità di scoprire i dettagli di come funzionano i computer e le reti, senza una particolare motivazione ulteriore. Gli sviluppatori del software open source, spesso si considerano degli hacker, ed usano la parola hacker in senso di rispetto.
 		</div><div class="para">
-			Solitamente, gli hacker seguono una forma di <em class="firstterm">etica hacker</em>, in cui è essenziale la ricerca e la conoscenza di informazione, e condividere questa conoscenza con la community, è uno dei doveri di ogni hacker. Motivati da questo spirito di conoscenza, spesso capita di sentire di sfide lanciate da alcuni hacker, ai sistemi di sicurezza dei computer di istituzioni universitarie. Anche per questo motivo, la stampa (erroneamente) usa spesso il termine hacker, per indicare chiunque tenti di accedere illecitamente ai sistemi ed alla rete, con intenzioni criminali o maliziose. In realtà la terminologia esatta per questo tipo di individuo è <em class="firstterm">cracker</em> — un termine appositamente creato dagli hacker a metà deli anni '80, per ben differenziare le due comunità.
-		</div><div class="section" title="1.3.1.1. Un berretto colorato diverso per diversi gradi di vulnearbilità!" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray">1.3.1.1. Un berretto colorato diverso per diversi gradi di vulnearbilità!</h4></div></div></div><div class="para">
-				Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they "wear" when performing their security investigations and this shade is indicative of their intent.
+			Solitamente, gli hacker seguono una forma di <em class="firstterm">etica hacker</em>, in cui è essenziale la ricerca e la conoscenza di informazione, e la condivisione di questa conoscenza con la community è uno dei doveri di ogni hacker. Con questa motivazione, spesso capita di sentire di sfide lanciate da hacker ai sistemi di sicurezza di computer di istituzioni universitarie. Per questo motivo, la stampa usa spesso il termine hacker, per indicare chiunque tenti di accedere illecitamente ai sistemi ed alla rete con intenzioni illecite, maliziose o criminali. In realtà la terminologia esatta per questo tipo di individuo è <em class="firstterm">cracker</em> — un termine appositamente creato dagli hacker, a metà degli anni '80, per ben differenziare le due comunità.
+		</div><div class="section" title="1.3.1.1. Tonalità di grigio" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray">1.3.1.1. Tonalità di grigio</h4></div></div></div><div class="para">
+				Negli Stati Uniti, si distinguono sostanzialmente tre tipi di gruppi che trovano e analizzano le vulnerabilità nei sistemi e nella rete. Questi gruppi sono spessso individuati dal colore del cappello che "indossano" quando eseguono un intervento, ed il colore è una indicazione del grado di rischio che stanno affrontando.
 			</div><div class="para">
-				Chi porta un cappello di colore bianco, o un <em class="firstterm">white hat hacker</em>, verifica le rete ed i sistemi, valutando la loro performance e determinando quanto siano vulnerabili alle intrusioni. Di solito, un white hat hacker testa la sicurezza del sistema tentando di crackare il sistema. I ricercatori universitari e i consulenti in sicurezza, sono due esempi di white hat hacker.
+				Chi porta un cappello di colore bianco o un <em class="firstterm">white hat hacker</em>, verifica le rete ed i sistemi valutando la loro performance e determinando quanto siano vulnerabili alle intrusioni. Di solito, un white hat hacker testa la sicurezza del sistema tentando di crackare il proprio sistema o quello di un cliente che lo ha appositamente chiamato. I ricercatori universitari e i consulenti in sicurezza, sono due esempi di white hat hacker.
 			</div><div class="para">
-				Chi indossa un cappello di colore nero, o un <em class="firstterm">black hat hacker</em>, è un cracker. In generale, i cracker non sono molto interessati alla programmazione o ad attaccare siti universitari. Spesso si affidano a programmi maliziosi realizzati da altri, per carpire informazioni sensibili su persone o infliggere danni ai sistemi ed alla rete.
+				Chi indossa un cappello di colore nero o un <em class="firstterm">black hat hacker</em>, è un cracker. In generale, i cracker non sono molto interessati alla programmazione o al funzionamento del sistema. Spesso si affidano a programmi maliziosi realizzati da altri, per carpire informazioni sensibili per scopi personali o causare danni ai sistemi ed alla rete.
 			</div><div class="para">
-				Chi indossa un cappello grigio, o un <em class="firstterm">gray hat hacker</em>, ha le competenze e, nella maggior parte dei casi, le intenzioni di un white hat hacker, ma occasionalmente, utilizza le sue conoscenze con finalità meno nobili. Un gray hat hacker, può essere immaginato, come un white hat hacker che a volte, per propri motivi, diventa un black hat hacker.
+				Chi indossa un cappello grigio o un <em class="firstterm">gray hat hacker</em>, ha le competenze e, nella maggior parte dei casi, le intenzioni di un white hat hacker, ma occasionalmente utilizza le sue conoscenze con finalità meno nobili. Un gray hat hacker può essere immaginato come un white hat hacker che a volte, per propri motivi, diventa un black hat hacker.
 			</div><div class="para">
-				Si può dire che un gray hat hacker, segua un'altra etica hacker, secondo cui è accettabile intrufolarsi nei sistemi, a patto di non commettere danni o carpire dati sensibili. Si potrebbe obbiettare, comunque, che l'atto di intaccare un sistema è di per sè eticamente scorretto.
+				Si può dire che un gray hat hacker segua un'altra etica hacker, secondo cui sarebbe lecito intrufolarsi nei sistemi, a patto di non commettere danni o carpire dati sensibili. Si potrebbe obbiettare, comunque, che l'atto di intaccare un sistema è di per sè eticamente scorretto (n.d.t. oltre che legalmente perseguibile).
 			</div><div class="para">
-				Qualunque sia l'intenzione di un intrusore, importante è conoscere le debolezze sfruttate dal cracker. Nella parte restante di questo capitolo, ci si focalizzerà su questi aspetti.
+				Qualunque sia l'intenzione di un intrusore, importante è conoscere le debolezze sfruttate dal cracker. Nella parte restante di questo capitolo ci si focalizzerà su questi aspetti.
 			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Indietro</strong>1.2.3.5. Le necessità future</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Avanti</strong>1.3.2. Minacce alla sicurezza di rete</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
index 0fcc9a6..589b65b 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.6. Attivare il servizio IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.6. Attivare il servizio IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="2.8.2.5. Salvare le impostazioni" /><link rel="next" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Usare IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.6. Attivare il servizio IPTables" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">2.8.2.6. Attivare il servizio IPTables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="2.8.2.5. Salvare le impostazioni" /><link rel="next" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Usare IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.6. Attivare il servizio IPTables" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">2.8.2.6. Attivare il servizio IPTables</h4></div></div></div><div class="para">
 				Le regole del firewall sono attive solo se <code class="command">iptables</code> è in esecuzione. Per avviare manualmente il servizio, usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~] # service iptables restart</pre><div class="para">
-				Per assicurarsi che <code class="command">iptables</code> si avvii al boot, usare il seguente comando:
+				Per far sì che <code class="command">iptables</code> si avvii al boot, usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Indietro</strong>2.8.2.5. Salvare le impostazioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Avanti</strong>2.8.3. Usare IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
index f408b60..7ad1ea8 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
@@ -1,20 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.2. Abilitare e disabilitare il firewall</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.2. Abilitare e disabilitare il firewall</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="2.8.2.3. Servizi fidati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a>
 </p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.2. Abilitare e disabilitare il firewall" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">2.8.2.2. Abilitare e disabilitare il firewall</h4></div></div></div><div class="para">
-				Selezionare una delle seguenti opzioni:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di un firewall di base" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="2.8.2.3. Servizi fidati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" />
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.2. Abilitare e disabilitare il firewall" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">2.8.2.2. Abilitare e disabilitare il firewall</h4></div></div></div><div class="para">
+				Selezionare una delle seguenti opzioni per il firewall:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<span class="guilabel"><strong>Disabilitato</strong></span> — Disabilitando il firewall, si consente accesso completo al sistema, senza nessun controllo di sicurezza. Questa opzione dovrebbe essere selezionata, soltanto se il sistema si trova in una rete sicura (senza connessione ad internet) o, se occorre configurare un firewall personalizzato, utilizzando lo strumento a linea di comando iptables.
-					</div><div class="warning" title="Avviso"><h2>Avviso</h2><div class="para">
-							Le configurazioni e le regole personalizzate del firewall, sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Se si seleziona <span class="guilabel"><strong>Disabilitato</strong></span> e si preme <span class="guibutton"><strong>OK</strong></span>, le configurazioni e le regole del firewall saranno perse.
-						</div></div></li><li class="listitem"><div class="para">
-						<span class="guilabel"><strong>Abilitato</strong></span> — Questa opzione configura il sistema a rifiutare le richieste di connessioni esterne, ossia tutte quelle connessioni provenienti dall'esterno che non sono una risposta a una richiesta da parte del sistema. Se è necessario consentire l'accesso ad alcuni servizi in esecuzione sulla macchina, è possibile selezionare questi servizi attraverso il firewall.
+						<span class="guilabel"><strong>Disabilitato</strong></span> — Questa opzione consente il completo accesso al sistema, privando il sistema di ogni controllo di sicurezza. Usare questa impostazione soltanto se il sistema si trova in una rete sicura (senza connessione ad Internet), o se si configura un firewall personalizzato, utilizzando lo strumento da linea di comando <code class="command">iptables</code>.
+					</div><div class="warning" title="Avviso"><div class="admonition_header"><h2>Avviso</h2></div><div class="admonition"><div class="para">
+							Le configurazioni e le regole personalizzate del firewall sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Se si seleziona <span class="guilabel"><strong>Disabilitato</strong></span> e si preme <span class="guibutton"><strong>OK</strong></span> le attuali configurazioni e regole di firewall vengono azzerate.
+						</div></div></div></li><li class="listitem"><div class="para">
+						<span class="guilabel"><strong>Abilitato</strong></span> — Questa opzione configura il sistema a rifiutare le richieste di connessioni in ingresso, ossia tutte quelle connessioni provenienti dall'esterno che non corrispondono a richieste effettuate dal sistema, come repliche DNS o richieste DHCP. Se occorre autorizzare l'accesso a servizi in esecuzione sulla macchina, essi possono essere impostati nel firewall.
 					</div><div class="para">
-						Se il sistema è collegato ad internet, ma non esegue alcun server, questa scelta risulta la più sicura.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Indietro</strong>2.8.2. Configurazione di base del firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Avanti</strong>2.8.2.3. Servizi fidati</a></li></ul></body></html>
+						Se il sistema è collegato ad Internet ma non esegue alcun server, questa opzione è la scelta più sicura.
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Indietro</strong>2.8.2. Configurazione di un firewall di base</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Avanti</strong>2.8.2.3. Servizi fidati</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
index 5c469ef..ef31f51 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.4. Altre porte</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.4. Altre porte</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="2.8.2.3. Servizi fidati" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="2.8.2.5. Salvare le impostazioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a>
 </p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.4. Altre porte" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports">2.8.2.4. Altre porte</h4></div></div></div><div class="para">
-				The <span class="application"><strong>Firewall Administration Tool</strong></span> includes an <span class="guilabel"><strong>Other ports</strong></span> section for specifying custom IP ports as being trusted by <code class="command">iptables</code>. For example, to allow IRC and Internet printing protocol (IPP) to pass through the firewall, add the following to the <span class="guilabel"><strong>Other ports</strong></span> section:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="2.8.2.3. Servizi fidati" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="2.8.2.5. Salvare le impostazioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></
 a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.4. Altre porte" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports">2.8.2.4. Altre porte</h4></div></div></div><div class="para">
+				Lo strumento di <span class="application"><strong>Amministrazione Firewall</strong></span> include una sezione <span class="guilabel"><strong>Altre porte</strong></span> per impostare in <code class="command">iptables</code> i numeri delle porte IP fidate. Per esempio, per permettere ad IRC ed IPP (Internet Printing Protocol) di superare le regole del firewall, aggiungere quanto segue alla sezione <span class="guilabel"><strong>Altre porte</strong></span>:
 			</div><div class="para">
 				<code class="computeroutput">194:tcp,631:tcp</code>
 			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Indietro</strong>2.8.2.3. Servizi fidati</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Avanti</strong>2.8.2.5. Salvare le impostazioni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
index cdb4c73..4663eeb 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.5. Salvare le impostazioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.5. Salvare le impostazioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="2.8.2.4. Altre porte" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="2.8.2.6. Attivare il servizio IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.5. Salvare le impostazioni" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings">2.8.2.5. Salvare le impostazioni</h4></div></div></div><div class="para">
-				Premere il pulsante <span class="guibutton"><strong>OK</strong></span> per salvare i cambiamenti ed abilitare o disabilitare il firewall. Se è stato selezionato <span class="guilabel"><strong>Abilita firewall</strong></span>, le opzioni selezionate verranno tradotte in comandi <code class="command">iptables</code> che saranno scritti nel file <code class="filename">/etc/sysconfig/iptables</code>. Immediatamente dopo il salvataggio delle opzioni, verrà avviato il servizio <code class="command">iptables</code>. Se è stato selezionato <span class="guilabel"><strong>Disabilita firewall</strong></span>, il file <code class="filename">/etc/sysconfig/iptables</code> verrà rimosso e il servizio <code class="command">iptables</code> verrà immediatamente interrotto .
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="2.8.2.4. Altre porte" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="2.8.2.6. Attivare il servizio IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation 
 Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.5. Salvare le impostazioni" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings">2.8.2.5. Salvare le impostazioni</h4></div></div></div><div class="para">
+				Premere il pulsante <span class="guibutton"><strong>OK</strong></span> per salvare i cambiamenti apportati al firewall. Se è stato selezionato <span class="guilabel"><strong>Abilita firewall</strong></span>, le opzioni selezionate verranno tradotte in comandi <code class="command">iptables</code> e salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Immediatamente dopo il salvataggio, viene ri-avviato automaticamente il servizio <code class="command">iptables</code> in modo da rendere immediate le modifiche apportate al firewall. Se invece è stato selezionato <span class="guilabel"><strong>Disabilita firewall</strong></span>, il file <code class="filename">/etc/sysconfig/iptables</code> viene eliminato ed il servizio <code class="command">iptables</code> immediatamente interrotto.
 			</div><div class="para">
-				Le opzioni selezionate, vengono scritte anche nel file <code class="filename">/etc/sysconfig/system-config-securitylevel</code>, in modo che le impostazioni possano essere ricaricate, al successivo riavvio dell'applicazione. Non modificare questo file a mano.
+				Comunque, le varie impostazioni vengono salvate anche nel file <code class="filename">/etc/sysconfig/system-config-firewall</code>, usato dal sistema al successivo riavvio dell'applicazione per il regolare ripristino delle impostazioni. Si raccomanda di non modificare direttamente questo file.
 			</div><div class="para">
 				Anche se il filrewall viene avviato immediatamente, il servizio <code class="command">iptables</code> non è configurato per avviarsi automaticamente al boot. Per maggiori informazioni, fare riferimento alla <a class="xref" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="2.8.2.6. Attivare il servizio IPTables">Sezione 2.8.2.6, «Attivare il servizio IPTables»</a>.
 			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Indietro</strong>2.8.2.4. Altre porte</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Avanti</strong>2.8.2.6. Attivare il servizio IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
index d90337f..7b0e3db 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
@@ -1,28 +1,28 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.3. Servizi fidati</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.3. Servizi fidati</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="2.8.2.2. Abilitare e disabilitare il firewall" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="2.8.2.4. Altre porte" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docum
 entation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.3. Servizi fidati" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services">2.8.2.3. Servizi fidati</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="2.8.2.2. Abilitare e disabilitare il firewall" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="2.8.2.4. Altre porte" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Doc
 umentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.3. Servizi fidati" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services">2.8.2.3. Servizi fidati</h4></div></div></div><div class="para">
 				Abilitando le opzioni nella lista <span class="guilabel"><strong>Servizi fidati</strong></span>, si autorizza il servizio a passare attraverso (bypass) il firewall.
 			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
-							Il protocollo HTTP è usato da Apache (e da altri server web) per fornire pagine web. Se si intende rendere pubblicamente disponibile, il proprio server web, abilitare la casella relativa. Non occorre abilitare questa opzione, per visualizzare le pagine web, sul server locale o per lo sviluppo di pagine web. Questo servizio richiede che sia installato il pacchetto <code class="filename">httpd</code>.
+							Il protocollo HTTP è usato da Apache (e da altri server web) per servire pagine web. Se si intende rendere pubblico il proprio server web, abilitare la check-box relativa. Non occorre abilitare questa opzione per visualizzare pagine web sul server locale o per lo sviluppo di pagine web. Questo servizio richiede che sia installato il pacchetto <code class="filename">httpd</code>.
 						</div><div class="para">
-							L'abilitazione di <span class="guilabel"><strong>WWW (HTTP)</strong></span> non apre una porta per HTTPS, la versione SSL di HTTP. Se è necessario questo servizio, abilitare la casella relativa al server <span class="guilabel"><strong>Secure WWW (HTTPS)</strong></span>.
+							L'abilitazione di <span class="guilabel"><strong>WWW (HTTP)</strong></span> non apre una porta per il servizio HTTPS, la versione SSL di HTTP. Se è necessario questo servizio, abilitare la check-box relativa al server <span class="guilabel"><strong>Secure WWW (HTTPS)</strong></span>.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>FTP</strong></span></span></dt><dd><div class="para">
-							Il protocollo FTP, viene usato per trasferire file fra computer. Se si intende creare un server FTP disponibile pubblicamente, abilitare la casella relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">vsftpd</code>.
+							Il protocollo FTP è usato per trasferire file fra computer. Se si intende creare un server FTP disponibile pubblicamente, abilitare la check-box relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">vsftpd</code>.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>SSH</strong></span></span></dt><dd><div class="para">
-							SSH (Secure Shell) è una suite di strumenti che permettono di accedere ed eseguire comandi da una macchina remota. Per consentire l'accesso al sistema, tramite ssh da una macchina remota, selezionare la casella relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">openssh-server</code>.
+							SSH (Secure Shell) è una raccolta di strumenti per accedere ed eseguire comandi su una macchina remota. Per autorizzare l'accesso remoto alla macchina via ssh, abilitare la check-box relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">openssh-server</code>.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Telnet</strong></span></span></dt><dd><div class="para">
-							Telnet è un protocollo per accedere a macchine remote. Le comunicazioni Telnet non sono cifrate e non offrono nessuna protezione contro le intercettazioni. Consentire l'accesso Telnet in ingresso non è raccomandato. Per autorizzare l'accesso alla macchina tramite Telnet, abilitare la casella relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">telnet-server</code>.
+							Telnet è un protocollo per accedere a macchine remote. Le comunicazioni Telnet non sono cifrate e non offrono nessuna protezione contro le intercettazioni. Consentire l'accesso Telnet in ingresso non è raccomandato. Per autorizzare l'accesso alla macchina via Telnet, abilitare la check-box relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">telnet-server</code>.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Mail (SMTP)</strong></span></span></dt><dd><div class="para">
-							SMTP is a protocol that allows remote hosts to connect directly to your machine to deliver mail. You do not need to enable this service if you collect your mail from your ISP's server using POP3 or IMAP, or if you use a tool such as <code class="command">fetchmail</code>. To allow delivery of mail to your machine, select this check box. Note that an improperly configured SMTP server can allow remote machines to use your server to send spam.
+							SMTP è un protocollo che consente ad host remoti di connettersi direttammente ad una macchina per l'invio di mail. Non si deve abilitare questo servizio se si riceve la posta dal proprio ISP, via POP3 o IMAP oppure se si utilizza uno strumento come <code class="command">fetchmail</code>. Per consentire la consegna di posta dalla macchina remota abilitare questa check-box. Notare che un server SMTP configurato in modo scorretto, potrebbe consentire a macchine remote di usare il server per l'invio di spam.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>NFS4</strong></span></span></dt><dd><div class="para">
-							NFS (Network File System) è un protocollo di condivisione file usato comunemente sui sistemi *NIX. La versione 4 di questo protocollo è più sicuro dei suoi predecessori. Se si desidera condividere i propri file o cartelle con altri utenti della rete, abilitare questa casella.
+							NFS (Network File System) è un protocollo di condivisione file usato comunemente sui sistemi *NIX. La versione 4 di questo protocollo è più sicuro dei suoi predecessori. Se si desidera condividere i propri file o cartelle con altri utenti della rete, abilitare questa check-box.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Samba</strong></span></span></dt><dd><div class="para">
-							Samba is an implementation of Microsoft's proprietary SMB networking protocol. If you need to share files, directories, or locally-connected printers with Microsoft Windows machines, select this check box.
+							Samba è una implementazione del protocollo di rete proprietario, SMB. Se si desidera condividere file, cartelle o stampanti locali con macchine microsoft windows, abilitare questa check-box.
 						</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Indietro</strong>2.8.2.2. Abilitare e disabilitare il firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Avanti</strong>2.8.2.4. Altre porte</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
index ca673e1..c1e3a7d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
@@ -1,45 +1,45 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.2. Using yum-plugin-security</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.2. Usare yum-plugin-security</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-CVE.html" title="Capitolo 7. Common Vulnerabilities and Exposures" /><link rel="prev" href="chap-Security_Guide-CVE.html" title="Capitolo 7. Common Vulnerabilities and Exposures" /><link rel="next" href="chap-Security_Guide-References.html" title="Capitolo 8. Riferimenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE
 .html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Avanti</strong></a></li></ul><div class="section" title="7.2. Using yum-plugin-security" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">7.2. Using yum-plugin-security</h2></div></div></div><div class="para">
-			The first new subcommand this adds is <code class="command">yum list-sec</code>. This is similar to <code class="command">yum check-update</code>, except that it also lists Red Hat’s advisory ID number and the classification of each update as “enhancement”, “bugfix”, or “security”:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-CVE.html" title="Capitolo 7. Common Vulnerabilities and Exposures" /><link rel="prev" href="chap-Security_Guide-CVE.html" title="Capitolo 7. Common Vulnerabilities and Exposures" /><link rel="next" href="chap-Security_Guide-References.html" title="Capitolo 8. Riferimenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE
 .html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Avanti</strong></a></li></ul><div class="section" title="7.2. Usare yum-plugin-security" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">7.2. Usare yum-plugin-security </h2></div></div></div><div class="para">
+			Il principale comando di questo plugin è <code class="command">yum list-sec</code>. E' molto simile a <code class="command">yum check-update</code> con la differenza che elenca anche l'ID di Red Hat dell'avviso ed il tipo di ciascun aggiornamento come “enhancement” (miglioramento), “bugfix” (risoluzione) o “security” (sicurezza):
 		</div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>RHSA-2007:1128-6 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>RHSA-2007:1078-3 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
 
 		</div><div class="para">
-			If <code class="command">yum list-sec cves</code> is used, the Red Hat advisory ID is replaced with the CVE IDs addressed by the update; if <code class="command">yum list-sec bzs</code> is used, the advisory ID is replaced by the Red Hat Bugzilla IDs which are addressed by the update. If a package addresses multiple bugs in Bugzilla or CVE IDs, the package may be listed multiple times:
+			Se si usa <code class="command">yum list-sec cves</code>, l'ID Red Hat è rimpiazzato dall'ID in CVE dell'avviso cui fa riferimento l'aggiornamento; se si usa <code class="command">yum list-sec bzs</code> l'ID si riferisce a quello in Bugzilla di Red Hat. Se un pacchetto si riferisce a ID multipli in Bugzilla o CVE, il pacchetto potrebbe essere elencato più volte:
 		</div><div class="para">
-			Example output of <code class="command">yum list-sec bzs</code>: 
+			Ecco un tipico esempio d'output di <code class="command">yum list-sec bzs</code>:
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>410031 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>387431 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>345101 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345111 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345121 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345101 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345111 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345121 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
 
 		</div><div class="para">
-			Example output of <code class="command">yum list-sec cves</code>: 
+			Un esempio d'output di <code class="command">yum list-sec cves</code>:
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>CVE-2007-5964 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>CVE-2007-5503 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>CVE-2007-5393 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-5392 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-4352 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-5393 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-5392 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-4352 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
 
 		</div><div class="para">
-			The second new subcommand added by the <span class="package">yum-plugin-security</span> package is <code class="command">info-sec</code>. This subcommand takes an advisory number, CVE, or Bugzilla ID as an argument, and returns detailed information on the advisory, including a brief text discussion of the nature of the issue or issues being addressed by the advisory.
+			L'altro comando disponibile in <span class="package">yum-plugin-security</span> è <code class="command">info-sec</code>. Esso accetta un numero d'avviso come argomento, un ID CVE o Bugzilla e restituisce informazioni dettagliate sull'avviso, inclusa una breve argomentazione sulla natura del problema o dei problemi sollevati dall'avviso.
 		</div><div class="para">
-			In addition to these two new yum subcommands, new options are provided to the <code class="command">yum update</code> command to help apply only security-related updates, or only updates associated with a particular advisory or bug.
+			Oltre a questi due nuovi comandi sono disponibili anche nuove opzioni nel comando <code class="command">yum update</code>, per selezionare solo aggiornamenti di sicurezza o solo aggiornamenti associati ad un avviso o bug.
 		</div><div class="para">
-			To apply all security-related updates only: 
+			Per applicare solo aggiornamenti di sicurezza, usare:
 			<table border="0" summary="Simple list" class="simplelist"><tr><td><code class="command">yum update --security</code></td></tr></table>
 
 		</div><div class="para">
-			To apply all updates related to bugzilla bug 410101: 
+			Per applicare tutti gli aggiornamenti al Bug #410101 di Bugzilla, eseguire:
 			<table border="0" summary="Simple list" class="simplelist"><tr><td><code class="command">yum update --bz 410101</code></td></tr></table>
 
 		</div><div class="para">
-			To apply all updates related to the CVE ID CVE-2007-5707 and updates related to the Red Hat advisory ID RHSA-2007:1082-5: 
+			Per applicare tutti gli aggiornamenti relativi all'avviso di CVE con ID CVE-2007-5707 e gli aggiornamenti relativi all'avviso di Red Hat con ID RHSA-2007:1082-5, eseguire:
 			<table border="0" summary="Simple list" class="simplelist"><tr><td><code class="command">yum update --cve CVE-2007-5707 --advisory RHSA-2007:1082-5</code></td></tr></table>
 
 		</div><div class="para">
-			More information about these new capabilites is documented in the <span class="package">yum-plugin-security</span>(8) man page.
+			Maggiori informazioni su queste nuove funzioni sono documentate nelle pagine di man su <span class="package">yum-plugin-security</span>(8).
 		</div><div class="para">
-			For more information on Fedora security updates, please visit the Fedora Security page at <a href="https://fedoraproject.org/wiki/Security">https://fedoraproject.org/wiki/Security</a>.
+			Per maggiori informazioni sugli aggiornamenti di sicurezza in Fedora, si prega di visitare la pagina Fedora Security al seguente link <a href="https://fedoraproject.org/wiki/Security">https://fedoraproject.org/wiki/Security</a>.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE.html"><strong>Indietro</strong>Capitolo 7. Common Vulnerabilities and Exposures</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Avanti</strong>Capitolo 8. Riferimenti</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
index 3d2c601..9a620f7 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
@@ -1,48 +1,48 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.2. Comandi</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.2. Opzioni di Comando</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="2.9.2.3. Opzioni e suoi parametri" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.2. Comandi" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">2.9.2.2. Comandi</h4></div></div></div><div class="para">
-				Le opzioni di comando indicano ad <code class="command">iptables</code> di eseguire un'azione. Solo una opzione è permessa con <code class="command">iptables</code>. Tutti i comandi, ad eccezione di help, vengono scritti con caratteri maiuscoli.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando di IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="2.9.2.3. Opzioni di Parametro" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" />
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.2. Opzioni di Comando" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">2.9.2.2. Opzioni di Comando</h4></div></div></div><div class="para">
+				Le opzioni di comando indicano ad <code class="command">iptables</code> di eseguire un'azione. In un comando <code class="command">iptables</code> è permesso specificare solo una opzione di comando e, ad eccezione di help, deve essere espressa in caratteri maiuscoli.
 			</div><div class="para">
-				I comandi di <code class="command">iptables</code> sono:
+				Le opzioni di comando di <code class="command">iptables</code>, sono:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="option">-A</code> — Appende la regola alla fine della catena. Diversamente dall'opzione <code class="option">-I</code>, descritta in seguito, non accetta un argomento intero. Appende la regola, sempre alla fine della catena.
+						<code class="option">-A</code> — Appende la regola alla fine della catena. Diversamente dall'opzione <code class="option">-I</code> (descritta più avanti), non accetta alcun numero intero ma appende la regola sempre alla fine della catena.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-C</code> — Controlla una regola prima di aggiungerla alla catena. Questo comando può aiutare a costruire regole <code class="command">iptables</code> complesse, richiedendo ulteriori parametri e opzioni.
+						<code class="option">-C</code> — Controlla una regola prima di aggiungerla alla catena. Questo comando serve a costruire regole <code class="command">iptables</code> complesse, richiedendo interattivamente l'inserimento di parametri e opzioni.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-D &lt;integer&gt; | &lt;rule&gt;</code> — Deletes a rule in a particular chain by number (such as <code class="option">5</code> for the fifth rule in a chain), or by rule specification. The rule specification must exactly match an existing rule.
+						<code class="option">-D &lt;integer&gt; | &lt;rule&gt;</code> — Elimina una regola da una catena usando un numero (p.e. <code class="option">5</code> sta per la quinta regola nella catena) o specificando la regola. Quest'ultima deve corrispondere esattamente con una regola esistente.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-E</code> — Rinomina una catena definita dall'utente. Una catena definita dall'utente è una qualsiasi catena non coincidente con una catena predefinita. (Fare riferimento all'opzione <code class="option">-E</code>, in basso, per maggiori informazioni sulle catene definite dall'utente). Si tratta di una modifica estetica che non infuenza la struttura della tabella.
-					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-							Se si tenta di rinominare una catena predefinita, il sistema restituisce un errore, <code class="computeroutput">Corrispondenza non trovata</code>. Non si possono rinominare, le catene predefinite.
-						</div></div></li><li class="listitem"><div class="para">
-						<code class="option">-F</code> — Scarica la catena selezionata, eliminando, di conseguenza, tutte le regole nella catena. Se non si specifica nessuna catena, questo comando scarica tutte le regole da tutte le catene.
+						<code class="option">-E</code> — Rinomina una catena definita dall'utente, ossia una catena non predefinita. (Fare riferimento all'opzione <code class="option">-N</code> per maggiori informazioni sulle catene definite dall'utente). Si tratta di una variazione estetica senza effetti sulla struttura della tabella.
+					</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+							Se si tenta di rinominare una catena predefinita, il sistema restituisce l'errore <code class="computeroutput">Match not found</code> (Corrispondenza non trovata): non si possono rinominare le catene predefinite.
+						</div></div></div></li><li class="listitem"><div class="para">
+						<code class="option">-F</code> — Scarica la catena selezionata eliminando di conseguenza tutte le regole nella catena. Se non si specifica nessuna catena, questo comando scarica tutte le regole da tutte le catene.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-h</code> — Fornisce una lista della struttura dei comandi, insieme ad un rapido sommario dei parametri e delle opzioni disponibili.
+						<code class="option">-h</code> — Fornisce un elenco delle strutture dei comandi di <code class="command">iptables</code> insieme ad un breve sommario dei parametri e delle opzioni disponibili.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-I [&lt;integer&gt;]</code> — Inserts the rule in the specified chain at a point specified by a user-defined integer argument. If no argument is specified, the rule is inserted at the top of the chain.
-					</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-							Come già notato, l'ordine delle regole in una catena, influenza le regole da applicare ai pacchetti. E' una nota importante, da tener presente, quando si aggiunge una regola con l'opzione <code class="option">-A</code> o con l'opzione <code class="option">-I</code>.
+						<code class="option">-I [&lt;integer&gt;]</code> — Inserisce la regola nel punto specifico della catena definito dal numero. Se non viene specificato nessun numero, la regola viene inserita in cima alla catena.
+					</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+							Come già notato, l'ordinamento delle regole in una catena determina le regole da applicare ai pacchetti e cio è da tener presente quando si aggiunge una regola con l'opzione <code class="option">-A</code> o con l'opzione <code class="option">-I</code>.
 						</div><div class="para">
-							Ciò è particolarmente importante, quando si aggiungono regole usando l'opzione <code class="option">-I</code>. Se, aggiungendo una regola, si specifica il numero di un posto esistente, <code class="command">iptables</code> aggiunge la nuova regola <span class="emphasis"><em>prima</em></span> della regola esistente.
-						</div></div></li><li class="listitem"><div class="para">
-						<code class="option">-L</code> — Elenca tutte le regole nella catena. Per elencare tutte le regole di tutte le catene, nella tabella predefinita <code class="option">filter</code>, non specificare alcuna catena o tabella. Invece, per elencare le regole in una catena di una tabella, usare la seguente sintassi:
+							Con l'opzione <code class="option">-I</code> specificando il numero di un posto esistente, <code class="command">iptables</code> inserisce la nuova regola <span class="emphasis"><em>prima</em></span> della regola esistente.
+						</div></div></div></li><li class="listitem"><div class="para">
+						<code class="option">-L</code> — Elenca tutte le regole della catena. Per elencare le regole in tutte le catene della tabella predefinita <code class="option">filter</code>, non specificare alcuna catena o tabella. Invece, per elencare le regole in una catena specifica di una particolare tabella, usare la seguente sintassi:
 					</div><pre class="screen"><code class="computeroutput"> iptables -L <em class="replaceable"><code>&lt;chain-name&gt;</code></em> -t <em class="replaceable"><code>&lt;table-name&gt;</code></em></code></pre><div class="para">
-						Per conoscere opzioni aggiuntive al comando <code class="option">-L</code>, che forniscono numeri di regola e descrizioni più dettagliate delle regole, fare riferimento alla <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="2.9.2.6. Elencare le opzioni">Sezione 2.9.2.6, «Elencare le opzioni»</a>.
+						Per maggiori informazioni sull'opzione di comando <code class="option">-L</code> (in grado di visualizzare numeri di regola e descrizioni più dettagliate sulle regole), fare riferimento alla <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="2.9.2.6. Elencare le opzioni">Sezione 2.9.2.6, «Elencare le opzioni»</a>.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-N</code> — Crea una nuova catena definita dall'utente. Il nome della catena deve essere unico, altrimenti si ha un messaggio di errore.
+						<code class="option">-N</code> — Crea una nuova catena. Il nome della catena deve essere unico altrimenti si ha un messaggio di errore.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-P</code> — Imposta la policy predefinita sulla catena, ossia applica il "target" specificato, per esempio ACCEPT o DROP, ai pacchetti che attraversano la catena senza incontrare una regola corrispondente.
+						<code class="option">-P</code> — Imposta la policy predefinita sulla catena, ossia applica il <span class="emphasis"><em>target</em></span> (azione) specificato, per esempio ACCEPT o DROP ai pacchetti per i quali non esiste una regola corrispondente.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-R</code> — Replaces a rule in the specified chain. The rule's number must be specified after the chain's name. The first rule in a chain corresponds to rule number one.
+						<code class="option">-R</code> — Sostituisce una regola nella catena. Il numero di regola deve essere specificato dopo il nome della catena. La prima regola in una catena corrisponde alla regola numero uno.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-X</code> — Elimina una catena definita dall'utente. Non è possibile eliminare le catene predefinite.
+						<code class="option">-X</code> — Elimina una catena precedentemente creata. Non è possibile eliminare le catene predefinite.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-Z</code>·— Imposta a zero, i contatori di byte e di pacchetti, in tutte le catene di una tabella.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Indietro</strong>2.9.2. Opzioni di comando per IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Avanti</strong>2.9.2.3. Opzioni e suoi parametri</a></li></ul></body></html>
+						<code class="option">-Z</code>·— Imposta a zero, in tutte le catene di una tabella, i contatori di byte e di pacchetti.
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Indietro</strong>2.9.2. Opzioni di comando di IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Avanti</strong>2.9.2.3. Opzioni di Parametro</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
index 9b249a4..d41a592 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
@@ -1,47 +1,47 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.4. Opzioni di corrispondenza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.4. Match Option</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="2.9.2.3. Opzioni e suoi parametri" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="2.9.2.4.2. Protocollo UDP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><
 ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.4. Opzioni di corrispondenza" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">2.9.2.4. Opzioni di corrispondenza</h4></div></div></div><div class="para">
-				Different network protocols provide specialized matching options which can be configured to match a particular packet using that protocol. However, the protocol must first be specified in the <code class="command">iptables</code> command. For example, <code class="option">-p <em class="replaceable"><code>&lt;protocol-name&gt;</code></em></code> enables options for the specified protocol. Note that you can also use the protocol ID, instead of the protocol name. Refer to the following examples, each of which have the same effect:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="2.9.2.3. Opzioni di Parametro" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="2.9.2.4.2. Protocollo UDP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.4. Match Option" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">2.9.2.4. Match Option</h4></div></div></div><div class="para">
+				Per vari protocolli di rete esistono delle match option (o opzioni di corrispondenza), configurabili per creare regole per protocolli specifici. Per usare queste opzioni occorre specificare il tipo di protocollo nel comando <code class="command">iptables</code>. Per esempio, <code class="option">-p <em class="replaceable"><code>&lt;protocol-name&gt;</code></em></code> applica le opzioni al protocollo specificato. Notare che è possibile usare anche l'ID di protocollo. Per esempio, le due regole seguenti hanno lo stesso significato:
 			</div><pre class="screen"><code class="command"> iptables -A INPUT -p icmp --icmp-type any -j ACCEPT </code></pre><pre class="screen"><code class="command"> iptables -A INPUT -p 5813 --icmp-type any -j ACCEPT </code></pre><div class="para">
-				I servizi definiti nel sistema, si trovano nel file <code class="filename">/etc/services</code>. Per ragioni di leggibilità, si consiglia di usare i nomi dei servizi, piuttosto che i numeri di porta.
-			</div><div class="warning" title="Avviso"><h2>Avviso</h2><div class="para">
-					Proteggere il file <code class="filename">/etc/services</code> da modifche non autorizzate. Se il file è modificabile, i cracker possono usare il file per abilitare le porte, diversamente disabilitate. Per proteggere questo file, digitare come root, i seguenti comandi:
+				Le definizioni dei vari servizi si trovano nel file <code class="filename">/etc/services</code>. Per ragioni di leggibilità, si raccomanda di usare il nome invece del numero di porta del servizio corripondente.
+			</div><div class="warning" title="Avviso"><div class="admonition_header"><h2>Avviso</h2></div><div class="admonition"><div class="para">
+					Proteggere il file <code class="filename">/etc/services</code> da modifche non autorizzate. Se il file è modificabile, i cracker possono usare il file per abilitare le porte. Per proteggere il file, digitare come root i seguenti comandi:
 				</div><pre class="screen">
 [root at myServer ~]# chown root.root /etc/services 
 [root at myServer ~]# chmod 0644 /etc/services
 [root at myServer ~]# chattr +i /etc/services</pre><div class="para">
-					Ciò impedisce che il file sia rinominato, eliminato o che si creino collegamenti al suo contenuto.
-				</div></div><div class="section" title="2.9.2.4.1. Protocollo TCP" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol">2.9.2.4.1. Protocollo TCP</h5></div></div></div><div class="para">
-					Queste sono le opzioni disponibili per il protocollo TCP, (<code class="option">-p tcp</code>):
+					Ciò impedisce di rinominare, eliminare o di creare collegamenti al file.
+				</div></div></div><div class="section" title="2.9.2.4.1. Protocollo TCP" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol">2.9.2.4.1. Protocollo TCP</h5></div></div></div><div class="para">
+					Queste sono le opzioni disponibili per il protocollo TCP (<code class="option">-p tcp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">--dport</code> — Imposta sul pacchetto, il numero di porta di destinazione.
+							<code class="option">--dport</code> — Specifica il numero di porta di destinazione.
 						</div><div class="para">
-							Per configurare questa opzione, usare un servizio di nomi (come www o smtp); un numero, o un range di numeri di porta.
+							Per configurare questa opzione, usare un nome (come www o smtp), un numero o un range di numeri di porta.
 						</div><div class="para">
-							Per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p tcp --dport 3000:3200</code>. Il range di valori validi, più largo è data da <code class="option">0:65535</code>.
+							Per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p tcp --dport 3000:3200</code>. Il range di valori massimo è <code class="option">0:65535</code>.
 						</div><div class="para">
-							Usare il carattere "punto esclamativo" (<code class="option">!</code>), dopo l'opzione <code class="option">--dport</code>, per considerare tutti i pacchetti che <span class="emphasis"><em>non</em></span> usano quel servizio di rete o numero di porta.
+							Usare il carattere "punto esclamativo" (<code class="option">!</code>) dopo l'opzione <code class="option">--dport</code> per indicare i pacchetti che <span class="emphasis"><em>non</em></span> usano quel servizio di rete o numero di porta.
 						</div><div class="para">
-							Per visualizzare i nomi e gli aliases dei servizi di rete con i relativi numeri di porta, vedere il file <code class="filename">/etc/services</code>.
+							Per conoscere i nomi e gli aliases dei servizi di rete con i numeri di porta usati, vedere il file <code class="filename">/etc/services</code>.
 						</div><div class="para">
-							L'opzione, <code class="option">--destination-port</code> è identica a <code class="option">--dport</code>.
+							L'opzione <code class="option">--destination-port</code> è la versione estesa di <code class="option">--dport</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">--sport</code> — Imposta la porta sorgente sul pacchetto, usando le stesse opzioni di <code class="option">--dport</code>. L'opzione, <code class="option">--source-port</code> è identica a <code class="option">--sport</code>.
+							<code class="option">--sport</code> — Specifica la porta mittente usando le stesse opzioni di <code class="option">--dport</code>. L'opzione <code class="option">--source-port</code> è la versione estesa di <code class="option">--sport</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">--syn</code> — Si applica a tutti i pacchetti TCP che iniziano una comunicazione, generalmente detti <em class="firstterm">SYN packets</em>. Tutti i pacchetti che trasportano dati (data payload), non ne sono influenzati.
+							<code class="option">--syn</code> — Applica la regola a tutti i pacchetti TCP designati ad iniziare la comunicazione, generalmente detti <em class="firstterm">SYN packet</em>. I pacchetti che trasportano dati (data payload) non ne sono influenzati.
 						</div><div class="para">
-							Usare il carattere "punto esclamativo" (<code class="option">!</code>), dopo l'opzione <code class="option">--syn</code>, per considerare tutti i pacchetti <span class="emphasis"><em>non-SYN</em></span>.
+							Usare il carattere "punto esclamativo" (<code class="option">!</code>) dopo l'opzione <code class="option">--syn</code> per indicare i pacchetti <span class="emphasis"><em>non-SYN</em></span>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">--tcp-flags &lt;tested flag list&gt; &lt;set flag list&gt;</code> — Allows TCP packets that have specific bits (flags) set, to match a rule.
+							<code class="option">--tcp-flags &lt;tested flag list&gt; &lt;set flag list&gt;</code> — Si applica ai pacchetti TCP che hanno impostati particolari bit (flag).
 						</div><div class="para">
-							L'opzione <code class="option">--tcp-flags</code> accetta due parametri. Il primo è la maschera, una lista di flag, separati da virgole, da esaminare nel pacchetto. Il secondo parametro è una lista di flag, separati da virgole, che devono risultare settati, perchè la regola sia applicabile.
+							L'opzione <code class="option">--tcp-flags</code> accetta due parametri. Il primo è la maschera, una lista di flag separati da virgole da esaminare nel pacchetto. Il secondo parametro è una lista di flag separati da virgole che devono risultare settati.
 						</div><div class="para">
 							I flag possibili sono:
 						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -61,11 +61,11 @@
 								</div></li><li class="listitem"><div class="para">
 									<code class="option">NONE</code>
 								</div></li></ul></div><div class="para">
-							Per esempio, una regola di <code class="command">iptables</code>, che contiene le seguenti specificazioni, corrisponde soltanto ai pacchetti TCP che hanno il flag SYN settato e i flag ACK e FIN non settato:
+							Per esempio, la seguente regola si applica ai pacchetti TCP che hanno il flag SYN settato e i flag ACK e FIN non settato:
 						</div><div class="para">
 							<code class="command">--tcp-flags ACK,FIN,SYN SYN</code>
 						</div><div class="para">
-							Usare il carattere "punto esclamativo" (<code class="option">!</code>), dopo l'opzione<code class="option">--tcp-flags</code>, per invertire l'effetto della corrispondenza.
+							Usare il carattere punto esclamativo (<code class="option">!</code>) dopo l'opzione<code class="option">--tcp-flags</code> per invertire l'effetto della regola.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">--tcp-option</code> — Tenta una corrispondenza con opzioni TCP, che possono essere settate. La corrispondenza può anche essere invertita, usando il "punto esclamativo" (<code class="option">!</code>).
-						</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Indietro</strong>2.9.2.3. Opzioni e suoi parametri</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Avanti</strong>2.9.2.4.2. Protocollo UDP</a></li></ul></body></html>
+							<code class="option">--tcp-option</code> — Applica la regola se è impostata l'opzione tcp. La regola può anche essere invertita usando il punto esclamativo (<code class="option">!</code>).
+						</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Indietro</strong>2.9.2.3. Opzioni di Parametro</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Avanti</strong>2.9.2.4.2. Protocollo UDP</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
index 9e44fa1..19b2b88 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.3. Opzioni e suoi parametri</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.3. Opzioni di Parametro</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="2.9.2.2. Comandi" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opzioni di corrispondenza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul 
 class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.3. Opzioni e suoi parametri" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">2.9.2.3. Opzioni e suoi parametri</h4></div></div></div><div class="para">
-				Per costruire una regola che filtri i pacchetti, alcuni comandi <code class="command">iptables</code>, inclusi quelli usati per aggiungere, collegare, eliminare, inserire o sostituire le regole in una catena, richiedono vari parametri.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="2.9.2.2. Opzioni di Comando" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Match Option" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.3. Opzioni di Parametro" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">2.9.2.3. Opzioni di Parametro</h4></div></div></div><div class="para">
+				Per costruire una regola, alcuni comandi <code class="command">iptables</code> inclusi quelli usati per aggiungere, appendere, eliminare, inserire o sostituire le regole in una catena, richiedono vari parametri.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="option">-c</code> —Resetta i contatori di una regola. Questo parametro, accetta le opzioni <code class="option">PKTS</code> e <code class="option">BYTES</code>, per specificare il contatore da resettare.
+						<code class="option">-c</code> — Resetta i contatori di una regola. Questo parametro accetta le opzioni <code class="option">PKTS</code> e <code class="option">BYTES</code> per specificare il contatore da resettare.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-d</code> — Imposta l'hostname, l'indirizzo IP o la rete di destinazione di un pacchetto, che corrisponde alla regola. Nel caso di reti, sono supportati i seguenti formati di indirizzi (IP/netmask) :
+						<code class="option">-d</code> — Imposta l'hostname, l'indirizzo IP o la rete di destinazione di un pacchetto intercettato dalla regola. Nel caso di reti sono supportati i seguenti formati di indirizzo (IP/netmask) :
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 								<code class="option"><em class="replaceable"><code>N.N.N.N</code></em>/<em class="replaceable"><code>M.M.M.M</code></em></code> — Dove <em class="replaceable"><code>N.N.N.N</code></em> è il range di indirizzi IP e <em class="replaceable"><code>M.M.M.M</code></em> è la netmask.
 							</div></li><li class="listitem"><div class="para">
@@ -20,37 +20,37 @@
 							</div></li></ul></div></li><li class="listitem"><div class="para">
 						<code class="option">-f</code> — Applica la regola solo ai pacchetti frammentati.
 					</div><div class="para">
-						Per specificare solo i pacchetti corrispondenti, non frammentati, si può usare il carattere punto esclamativo (<code class="option">!</code>) dopo il parametro.
-					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-							Distinguere tra pacchetti frammentati e non, è una consuetudine, essendo la frammentazione uno standard del protocollo IP.
+						Per applicare la regola solo ai pacchetti non frammentati (n.d.t. i complementari), si può usare il carattere punto esclamativo (<code class="option">!</code>) dopo il parametro.
+					</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+							La tecnica della frammentazione dei pacchetti è uno standard minore del protocollo IP.
 						</div><div class="para">
-							Originally designed to allow IP packets to travel over networks with differing frame sizes, these days fragmentation is more commonly used to generate DoS attacks using mal-formed packets. It's also worth noting that IPv6 disallows fragmentation entirely.
-						</div></div></li><li class="listitem"><div class="para">
-						<code class="option">-i</code> — Imposta l'interfaccia di rete di ingresso (p.e. l'interfaccia <code class="option">eth0</code> o <code class="option">ppp0</code>). In <code class="command">iptables</code>, questo parametro può essere usato solo con le catene INPUT e FORWARD, usando la tabella <code class="option">filter</code>, e con la catena PREROUTING, usando le tabelle <code class="option">nat</code> e <code class="option">mangle</code>.
+							Originariamente progettato per consentire ai pacchetti IP di attraversare le reti in frame di diverse lunghezze, oggigiorno la frammentazione è usata molto spesso per generare attacchi DoS. Inoltre è importante notare che IPv6 non consente affatto la frammentazione.
+						</div></div></div></li><li class="listitem"><div class="para">
+						<code class="option">-i</code> — Imposta la scheda di rete di ingresso (p.e. <code class="option">eth0</code> o <code class="option">ppp0</code>). Con la tabella <code class="option">filter</code> questo parametro può essere usato solo con le catene INPUT e FORWARD; con le tabelle <code class="option">nat</code> e <code class="option">mangle</code> solo con la catena PREROUTING.
 					</div><div class="para">
-						Inoltre questo parametro, supporta le seguenti particolari opzioni:
+						Supporta anche le seguenti opzioni:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								Il carattere punto esclamativo (<code class="option">!</code>) — Inverte la direttiva, escludendo dalla regola le interfacce specificate .
+								Punto esclamativo (<code class="option">!</code>) — Inverte la direttiva escludendo dalla regola le interfacce specificate.
 							</div></li><li class="listitem"><div class="para">
-								Il carattere somma (<code class="option">+</code>) — Un carattere "jolly" usato per indicare tutte le interfacce che coincidono con la stringa specificata. Per esempio, il parametro <code class="option">-i eth+</code> applicherà la regola a tutte le interfaccie Ethernet escludendo le altre, come <code class="option">ppp0</code>.
+								Somma (<code class="option">+</code>) — Un carattere "jolly" usato per individuare tutte le interfacce che coincidono con la stringa specificata. Per esempio, il parametro <code class="option">-i eth+</code> applicherà la regola a tutte le schede Ethernet escludendo le altre, come <code class="option">ppp0</code>.
 							</div></li></ul></div><div class="para">
-						Se si usa l'opzione <code class="option">-i</code> senza specificare nessuna interfaccia, allora ogni interfaccia è sottoposta alla regola.
+						Se l'opzione <code class="option">-i</code> non ha argomento allora la regola si applica a tutte le interfacce presenti.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-j</code> — Salta all'azione (target) specificata, se il pacchetto corrisponde alla regola.
+						<code class="option">-j</code> — Salta al target (azione) specificato se il pacchetto è intercettato dalla regola.
 					</div><div class="para">
 						I target standard sono <code class="option">ACCEPT</code>, <code class="option">DROP</code>, <code class="option">QUEUE</code>, e <code class="option">RETURN</code>.
 					</div><div class="para">
-						Diverse altre opzioni sono disponibili nei moduli caricati, in modo predefinito, dal pacchetto RPM di Fedora, <code class="command">iptables</code>. Target validi, presenti in questi moduli, sono <code class="option">LOG</code>, <code class="option">MARK</code>, e <code class="option">REJECT</code>, tra gli altri. Per maggiori informazioni su questi e altri target, fare riferimento alle pagine di man di <code class="command">iptables</code>.
+						Nei moduli di <code class="command">iptables</code> caricati per default, sono disponibili anche opzioni Target Extension. Tra questi sono inclusi <code class="option">LOG</code>, <code class="option">MARK</code> e <code class="option">REJECT</code>, tra gli altri. Per maggiori informazioni su questi e altri target fare riferimento alle pagine di man di <code class="command">iptables</code>.
 					</div><div class="para">
-						Questa opzione può essere usata, anche, per dirigere un pacchetto che corrisponde ad una regola, verso una catena esterna, definita dall'utente, in modo da applicare al pacchetto altre regole.
+						Questa opzione può essere usata anche per dirigere un pacchetto intercettato verso un'altra catena esterna differente, contenente altre regole da applicare al pacchetto.
 					</div><div class="para">
-						Se non è specificato alcun target, il pacchetto si muove senza subire alcuna azione. Tuttavia, il contatore di questa regola viene incrementato di uno.
+						Se non è specificato alcun target, il pacchetto avanza senza subire alcuna azione ed il contatore di questa regola viene incrementato di uno.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-o</code> — Imposta l'interfaccia di rete di uscita per una regola. Questa opzione è valida solo per le catene di OUTPUT e FORWARD nella tabella <code class="option">filter</code>, e per la catena POSTROUTING nelle tabelle <code class="option">nat</code> e <code class="option">mangle</code>. Questa opzione accetta gli stessi parametri dell'opzione dell'interfaccia di rete di ingresso (<code class="option">-i</code>).
+						<code class="option">-o</code> — Imposta la scheda di rete di uscita. Questa opzione si applica solo alle catene OUTPUT e FORWARD della tabella <code class="option">filter</code> e alla catena POSTROUTING delle tabelle <code class="option">nat</code> e <code class="option">mangle</code>. L'opzione accetta gli stessi parametri dell'opzione <code class="option">-i</code> (che specifica la scheda di ingresso).
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-p &lt;protocol&gt;</code> — Sets the IP protocol affected by the rule. This can be either <code class="option">icmp</code>, <code class="option">tcp</code>, <code class="option">udp</code>, or <code class="option">all</code>, or it can be a numeric value, representing one of these or a different protocol. You can also use any protocols listed in the <code class="filename">/etc/protocols</code> file.
+						<code class="option">-p &lt;protocol&gt;</code> — Imposta il protocollo IP. Alcuni valori possibili sono <code class="option">icmp</code>, <code class="option">tcp</code>, <code class="option">udp</code> o <code class="option">all</code> oppure un valore numerico corrispondente. Più in generale si può usare un qualsiasi protocollo elencato nel file <code class="filename">/etc/protocols</code>.
 					</div><div class="para">
-						The "<code class="option">all</code>" protocol means the rule applies to every supported protocol. If no protocol is listed with this rule, it defaults to "<code class="option">all</code>".
+						Il valore "<code class="option">all</code>" applica la regola a tutti i protocolli supportati ed è il valore predefinito, se una regola non specifica alcun protocollo.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-s</code> — Imposta la sorgente di un pacchetto, usando la stessa sintassi dell'opzione destinazione (<code class="option">-d</code>).
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Indietro</strong>2.9.2.2. Comandi</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Avanti</strong>2.9.2.4. Opzioni di corrispondenza</a></li></ul></body></html>
+						<code class="option">-s</code> — Imposta il mittente su un pacchetto usando la stessa sintassi dell'opzione destinazione (<code class="option">-d</code>).
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Indietro</strong>2.9.2.2. Opzioni di Comando</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Avanti</strong>2.9.2.4. Match Option</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
index d30c6e4..e70bddc 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
@@ -1,22 +1,22 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.6. Elencare le opzioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.6. Elencare le opzioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opzioni target" /><link rel="next" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="2.9.3. Salvataggio delle regole IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="do
 cnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.6. Elencare le opzioni" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options">2.9.2.6. Elencare le opzioni</h4></div></div></div><div class="para">
-				The default list command, <code class="command">iptables -L [&lt;chain-name&gt;]</code>, provides a very basic overview of the default filter table's current chains. Additional options provide more information:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opzioni target" /><link rel="next" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="2.9.3. Salvataggio delle regole IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.6. Elencare le opzioni" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options">2.9.2.6. Elencare le opzioni</h4></div></div></div><div class="para">
+				Il comando predefinito <code class="command">iptables -L [&lt;chain-name&gt;]</code>, mostra le attuali catene nella tabella predefinita. Altre opzioni forniscono maggiori informazioni:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="option">-v</code> — Visualizza un output più prolisso, per esempio, il numero di pacchetti e bytes analizzati da ogni catena, il numero di pacchetti e byte corrispondenti ad ogni regola, e le interfacce applicate ad una regola.
+						<code class="option">-v</code> — Visualizza un output più prolisso, per esempio il numero di pacchetti e byte analizzati da ogni catena, il numero di pacchetti e byte individuati da ogni regola e le schede di rete interessate da una particolare regola.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-x</code> — Espande i numeri al loro valore esatto. Su un sistema in funzione, il numero di pacchetti e bytes analizzati da una catena o regola, risultano abbreviati in <code class="computeroutput">Kilobytes</code>, <code class="computeroutput">Megabytes</code> o <code class="computeroutput">Gigabytes</code>. Questa opzione visualizza il valore esatto dei pacchetti e bytes.
+						<code class="option">-x</code> — Espande i numeri al loro valore esatto. Il numero di pacchetti e bytes analizzati da una catena o regola risultano abbreviati in <code class="computeroutput">Kilobytes</code>, <code class="computeroutput">Megabytes</code> o <code class="computeroutput">Gigabytes</code>. Questa opzione visualizza il valore esatto di pacchetti e byte.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-n</code> — Visualizza gli indirizzi IP e i numeri porta, in formato numerico, invece del formato predefinito basato su hostname e nome del servizio di rete.
+						<code class="option">-n</code> — Visualizza gli indirizzi IP e i numeri di porta in formato numerico, invece del formato predefinito basato su hostname e nome del servizio.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">--line-numbers</code> — Elenca le regole, con il numero d'ordine relativo nella catena. Questa opzione risulta molto utile quando si vuole rimuovere una regola da una catena, o per localizzare la posizione in cui inserire una regola.
+						<code class="option">--line-numbers</code> — Elenca il numero d'ordine delle regole nella catena. Questa opzione risulta molto utile quando si vuole rimuovere una regola o per localizzare la posizione nelle catena in cui inserire una regola.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">-t &lt;table-name&gt;</code> — Specifies a table name. If omitted, defaults to the filter table.
+						<code class="option">-t &lt;table-name&gt;</code> — Specifica un nome di tabella. Se omesso si fa riferiemento alla tabella predefinita.
 					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Indietro</strong>2.9.2.5. Opzioni target</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Avanti</strong>2.9.3. Salvataggio delle regole IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
index c33bdca..acafd24 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
@@ -1,50 +1,50 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.5. Opzioni target</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.5. Opzioni target</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="2.9.2.6. Elencare le opzioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" a
 lt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.5. Opzioni target" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options">2.9.2.5. Opzioni target</h4></div></div></div><div class="para">
-				Quando un pacchetto corrisponde ad una regola, il pacchetto può essere inviato a vari "target", che intraprendono l'azione appropriata. Tutte le catene hanno un "target" predefinito, usato se nessuna regola nella catena corrisponde al pacchetto o se nella regola corrispondente manca un target specifico.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="2.9.2.4.4. Ulteriori moduli Match Option" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="2.9.2.6. Elencare le opzioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation 
 Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.5. Opzioni target" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options">2.9.2.5. Opzioni target</h4></div></div></div><div class="para">
+				Quando un pacchetto viene intercettato da una regola, il pacchetto può essere inviato a vari "target" che intraprendono l'azione appropriata. Ogni catena hanno un target predefinito che entra in azione se nessuna regola nella catena è in grado di intercettare il pacchetto o se la regola corrispondente è priva di un target specifico.
 			</div><div class="para">
-				Di seguito, si riportano i "target" standard:
+				Di seguito si riportano i target standard:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="option"><em class="replaceable"><code>&lt;user-defined-chain&gt;</code></em></code> — A user-defined chain within the table. User-defined chain names must be unique. This target passes the packet to the specified chain.
+						<code class="option"><em class="replaceable"><code>&lt;user-defined-chain&gt;</code></em></code> — Una catena definita dall'utente. In nomi della catene devono essere unici. Il target passa il pacchetto alla catena specificata.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">ACCEPT</code> — Permette al pacchetto di arrivare a destinazione o ad un'altra catena.
+						<code class="option">ACCEPT</code> — Invia il pacchetto alla sua destinazione o ad un'altra catena.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">DROP</code> — Scarta il pacchetto senza rispondere. Il sistema che ha spedito il pacchetto, non viene avvisato dell'insuccesso.
+						<code class="option">DROP</code> — Scarta il pacchetto senza rispondere. Il sistema che ha spedito il pacchetto non viene avvisato dell'insuccesso.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">QUEUE</code> — Il pacchetto è messo in coda per essere gestito dall'applicazione dello spazio utente.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">RETURN</code> — Ferma la verifica sul pacchetto, delle regole nella catena. Se il pacchetto con un target <code class="option">RETURN</code>, corrisponde ad una regola presente in una catena più interna alla principale, il pacchetto è restituito alla catena più esterna, in cui vengono riavviate le verifiche rimaste in sospeso. Se la regola <code class="option">RETURN</code> è usata in una catena predefinita, e il pacchetto non può ritornare alla catena precedente, per la catena corrente si usa il "target" predefinito.
+						<code class="option">RETURN</code> — Interrompe il controllo delle regole sul pacchetto. Se il pacchetto viene intercettato in una catena interna alla principale, il pacchetto è restituito alla catena principale da cui vengono riavviate le verifiche rimaste in sospeso. Se il target <code class="option">RETURN</code> viene usato in una catena predefinita e il pacchetto non può ritornare alla catena precedente, per la catena corrente si usa il target predefinito.
 					</div></li></ul></div><div class="para">
-				Inoltre, sono disponibili estensioni che permettono di definire altri target. Queste estensioni sono chiamati moduli o moduli con opzioni di corrispondenza; tuttavia molti di essi si applicano soltanto a particolari tabelle e situazioni. Per maggiori informazioni sui moduli con opzioni di corrispondenza, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza">Sezione 2.9.2.4.4, «Ulteriori moduli con opzioni di corrispondenza»</a>.
+				In aggiunta sono disponibili estensioni con cui definire altri target, detti moduli "target" o moduli "match option", tuttavia la maggior parte si applicano soltanto a particolari tabelle e situazioni. Per maggiori informazioni sui moduli "match option", fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="2.9.2.4.4. Ulteriori moduli Match Option">Sezione 2.9.2.4.4, «Ulteriori moduli Match Option»</a>.
 			</div><div class="para">
-				Esistono molti moduli con target estesi, la maggior parte dei quali si applicano a tabelle e situazioni specifiche. Alcuni di questi moduli più comuni, inclusi per impostazione in Fedora, sono:
+				Esistono molti moduli target, la maggior parte dei quali si applicano a tabelle e situazioni specifiche. Alcuni dei moduli più comuni inclusi per impostazione in Fedora, sono:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="option">LOG</code> — Segnala nel file di log, tutti i pacchetti che corrispondono a questa regola. Poichè i pacchetti sono segnalati dal kernel, è il file <code class="filename">/etc/syslog.conf</code>, che determina in quale file registrare questi avvisi (logs). Per impostazione, il file che contiene questi messaggi di avviso, è <code class="filename">/var/log/messages</code>.
+						<code class="option">LOG</code> — Registra nel file di log tutti i pacchetti intercettati dalla regola. Poichè i pacchetti sono individuati dal kernel, è il file <code class="filename">/etc/syslog.conf</code> che determina in quale file registrare questi avvisi (logs). Per impostazione, i logs si trovano nel file <code class="filename">/var/log/messages</code>.
 					</div><div class="para">
-						Ulteriori opzioni possono essere usate dopo il target <code class="option">LOG</code>:
+						Le opzioni che si possono usare con il target <code class="option">LOG</code> sono:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 								<code class="option">--log-level</code> — Imposta il livello di priorità degli eventi di log. Per una lista dei livelli di priorità, fare riferimento alle pagine di man di <code class="filename">syslog.conf</code>.
 							</div></li><li class="listitem"><div class="para">
 								<code class="option">--log-ip-options</code> — Registra tutte le opzioni impostate nell'header di un pacchetto IP.
 							</div></li><li class="listitem"><div class="para">
-								<code class="option">--log-prefix</code> — Antepone una stringa di caratteri (max. 29) davanti ad ogni riga di log. Ciò può essere molto utile per scrivere filtri di syslog in fase di analisi dei pacchetti.
-							</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-									A causa di un problema con questa opzione, potrebbe essere necessario inserire uno spazio davanti al valore del parametro <em class="replaceable"><code>log-prefix</code></em>.
-								</div></div></li><li class="listitem"><div class="para">
+								<code class="option">--log-prefix</code> — Antepone una stringa di caratteri (max. 29) davanti ad ogni riga di log. Ciò può essere molto utile in fase di analisi dei pacchetti per realizzare filtri di syslog.
+							</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+									A causa di un problema potrebbe essere necessario inserire uno spazio davanti al valore del parametro <em class="replaceable"><code>log-prefix</code></em>.
+								</div></div></div></li><li class="listitem"><div class="para">
 								<code class="option">--log-tcp-options</code> — Registra tutte le opzioni impostate nell'header di un pacchetto TCP.
 							</div></li><li class="listitem"><div class="para">
-								<code class="option">--log-tcp-sequence</code> — Registra la sequenza numerica TCP relativa al pacchetto.
+								<code class="option">--log-tcp-sequence</code> — Registra la sequenza numerica TCP del pacchetto.
 							</div></li></ul></div></li><li class="listitem"><div class="para">
 						<code class="option">REJECT</code> — Scarta il pacchetto e restituisce al sistema remoto un pacchetto d'errore.
 					</div><div class="para">
-						The <code class="option">REJECT</code> target accepts <code class="option">--reject-with <em class="replaceable"><code>&lt;type&gt;</code></em></code> (where <em class="replaceable"><code>&lt;type&gt;</code></em> is the rejection type) allowing more detailed information to be returned with the error packet. The message <code class="computeroutput">port-unreachable</code> is the default error type given if no other option is used. Refer to the <code class="command">iptables</code> man page for a full list of <code class="option"><em class="replaceable"><code>&lt;type&gt;</code></em></code> options.
+						Il target <code class="option">REJECT</code> accetta l'opzione <code class="option">--reject-with <em class="replaceable"><code>&lt;type&gt;</code></em></code> (in cui <em class="replaceable"><code>&lt;type&gt;</code></em> è il tipo di rifiuto), permettendo di restituire insieme al pacchetto d'errore informazioni più dettagliate. Il messaggio <code class="computeroutput">port-unreachable</code> è il tipo predefinito di errore. Per la lista completa di opzioni <code class="option"><em class="replaceable"><code>&lt;type&gt;</code></em></code>, fare riferimento alle pagine di man di <code class="command">iptables</code>.
 					</div></li></ul></div><div class="para">
-				Altre estensioni, incluse alcune molto utili per il mascheramento IP tramite la tabella <code class="option">nat</code>, o per la modifica dei pacchetti tramite la tabella <code class="option">mangle</code>, possono trovarsi nelle pagine di man di <code class="command">iptables</code>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Indietro</strong>2.9.2.4.4. Ulteriori moduli con opzioni di corris...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Avanti</strong>2.9.2.6. Elencare le opzioni</a></li></ul></body></html>
+				Altri moduli target, tra cui alcuni molto utili per il mascheramento IP con la tabella <code class="option">nat</code> o per l'alterazione dei pacchetti con la tabella <code class="option">mangle</code>, possono trovarsi nelle pagine di man di <code class="command">iptables</code>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Indietro</strong>2.9.2.4.4. Ulteriori moduli Match Option</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Avanti</strong>2.9.2.6. Elencare le opzioni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
index 8948b30..c4e772d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.4. Rischi e Attacchi comuni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.4. Rischi e Attacchi comuni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,8 +8,8 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.3.4.2. Applicazioni client vulnerabili" /><link rel="next" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="1.4. Rischi e Attacchi comuni" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</h2></div></div></div><div class="para">
-		La <a class="xref" href="sect-Security_Guide-Common_Exploits_and_Attacks.html#tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits" title="Tabella 1.1. Attacchi comuni">Tabella 1.1, «Attacchi comuni»</a> illustra alcune delle azioni più comuni e i punti d'ingresso usati per accedere alle risorse di rete di un'organizzazione. Per ogni attacco si fornisce una descrizione di come sia stata realizzata, e le contromisure da prendere, a protezione delle risorse di rete.
-	</div><div class="table" title="Tabella 1.1. Attacchi comuni" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><div class="table-contents"><table summary="Attacchi comuni" border="1"><colgroup><col width="20%" /><col width="40%" /><col width="40%" /></colgroup><thead><tr><th>
+		La <a class="xref" href="sect-Security_Guide-Common_Exploits_and_Attacks.html#tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits" title="Tabella 1.1. Attacchi comuni">Tabella 1.1, «Attacchi comuni»</a> illustra alcune delle azioni più comuni e i punti d'ingresso usati per accedere alle risorse di rete di un'organizzazione. Per ogni attacco si fornisce una descrizione di come sia stata realizzata e le contromisure da prendere, a protezione delle risorse di rete.
+	</div><div class="table" title="Tabella 1.1. Attacchi comuni" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>Tabella 1.1. Attacchi comuni</h6><div class="table-contents"><table summary="Attacchi comuni" border="1"><colgroup><col width="20%" /><col width="40%" /><col width="40%" /></colgroup><thead><tr><th>
 						Attacco
 					</th><th>
 						Descrizione
@@ -18,50 +18,50 @@
 					</th></tr></thead><tbody><tr><td>
 						Password vuote o predefinite
 					</td><td>
-						Lasciare le password amministrative vuote oppure utilizzare una password predefinita, impostata dal produttore. Ciò è molto comune in alcuni hardware come router e firewall, ed anche su alcuni servizi in esecuzione su Linux (in Fedora invece non esistono password predefinite).
+						Lasciare le password amministrative vuote oppure utilizzare una password predefinita, impostata dal produttore. Ciò è molto comune in alcuni hardware come router e firewall ed anche in alcuni servizi in esecuzione su Linux (in Fedora invece non esistono password predefinite).
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>Si trovano comunemente in hardware di rete come router, firewall, VPN e dispositivi di memorizzazione di rete (NAS).</td></tr><tr><td>Comune in molti sistemi operativi proprietari, specialmente in quelli che includono servizi (come UNIX e Windows).</td></tr><tr><td>Gli amministratori a volte creano account di utenti privilegiati in fretta e furia, lasciando la password vuota; ciò può essere un punto d'accesso ideale per utenti maliziosi che scoprono l'account.</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Si trovano comunemente in hardware di rete come router, firewall, VPN e dispositivi di memorizzazione di rete (NAS).</td></tr><tr><td>Comune in molti sistemi operativi proprietari, specialmente in quelli che vendono servizi (come UNIX e Windows).</td></tr><tr><td>Gli amministratori a volte creano account di utenti privilegiati, in fretta e furia, lasciando la password vuota; ciò può essere un punto d'accesso ideale per utenti maliziosi che scoprono l'account.</td></tr></table>
 
 					</td></tr><tr><td>
 						Chiavi predefinite condivise
 					</td><td>
-						Alcuni servizi di sicurezza, a volte per motivi di sviluppo o per test valutativi, impostano le chiavi di sicurezza in modo predefinito. Se queste chiavi non vengono modificate e vengono poste, in un ambiente di produzione, su internet, <span class="emphasis"><em>tutti</em></span> gli utenti con le stesse chiavi predefinite avranno accesso alle risorse di quella chiave, e qualsiasi informazione sensibile che essa contiene.
+						Alcuni servizi di sicurezza, a volte, per motivi di sviluppo o per test valutativi, impostano le chiavi di sicurezza in modo predefinito. Se le chiavi non vengono modificate e vengono usate in un ambiente di produzione su Internet, <span class="emphasis"><em>tutti</em></span> gli utenti con le stesse chiavi predefinite avranno accesso alle risorse di quella chiave ed alle informazioni sensibili che essa contiene.
 					</td><td>
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Molto comune negli access point dei sistemi wireless e nelle appliance secure server preconfigurate.</td></tr></table>
 
 					</td></tr><tr><td>
 						IP Spoofing
 					</td><td>
-						Una macchina remota agisce come un nodo sulla rete locale, trova le vulnerabilità nei server ed installa un programma backdoor o trojan (cavallo di troia), per ottenere il controllo sulle risorse di rete.
+						Una macchina remota agisce come un nodo sulla rete locale, trova le vulnerabilità nei server ed installa un programma backdoor o trojan, per ottenere il controllo sulle risorse di rete.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>Lo spoofing è abbastanza difficile da realizzare, dato che comporta prevedere, da parte dell'attaccante, i numeri della sequenza TCP/IP, necessari per coordinare una connessione con il sistema target; tuttavia, sono disponibili molti strumenti che assistono i cracker, nel perseguire questo tipo di attacco.</td></tr><tr><td>Dipende dai servizi in esecuzione sul sistema target (come <code class="command">rsh</code>, <code class="command">telnet</code>, FTP e altri) che usano tecniche di autenticazione <em class="firstterm">source-based</em>, i quali non sono raccomandati se confrontati con PKI o altre forme di autenticazione cifrata, usate in <code class="command">ssh</code> o SSL/TLS.</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Lo spoofing è abbastanza difficile da realizzare, dato che comporta prevedere, da parte dell'attaccante, i numeri della sequenza TCP/IP necessari per coordinare una connessione con il sistema target; tuttavia, sono disponibili molti strumenti che assistono i cracker nel perseguire questo tipo di attacco.</td></tr><tr><td>Dipende dai servizi in esecuzione sul sistema target (come <code class="command">rsh</code>, <code class="command">telnet</code>, FTP e altri) che usano tecniche di autenticazione <em class="firstterm">source-based</em>, i quali non sono raccomandati se confrontati con PKI o altre forme di autenticazione cifrata, usate in <code class="command">ssh</code> o SSL/TLS.</td></tr></table>
 
 					</td></tr><tr><td>
 						Eavesdropping (Origliare)
 					</td><td>
 						Raccogliere dati che passano tra i nodi attivi di una rete, stando in ascolto fra i due nodi della connessione.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>Questo tipo di attacco funziona principalmente, nei protocolli con trasmissione del testo in chiaro, come Telnet, FTP e HTTP.</td></tr><tr><td>Gli attacker remoti, per eseguire questo attacco, devono avere accesso ad un sistema compromesso sulla LAN; solitamente, il cracker usa un attacco attivo (come l'IP spoofing o man-in-the-middle), per compromettere il sistema sulla LAN.</td></tr><tr><td>Misure preventive includono servizi con scambio di chiavi crittografiche, password "usa e getta", oppure autenticazione cifrata, per prevenire lo spionaggio delle chiavi; è inoltre consigliata una robusta cifratura, durante la trasmissione.</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Questo tipo di attacco funziona, principalmente, nei protocolli con trasmissione del testo in chiaro come Telnet, FTP ed HTTP.</td></tr><tr><td>Gli attaccanti remoti, per eseguire questo attacco, devono avere accesso ad un sistema compromesso sulla LAN; solitamente, il cracker usa un attacco attivo (come l'IP spoofing o man-in-the-middle), per compromettere il sistema sulla LAN.</td></tr><tr><td>Misure preventive includono servizi con scambio di chiavi crittografiche, password "usa e getta" oppure autenticazione cifrata; è inoltre consigliata una robusta cifratura durante la trasmissione.</td></tr></table>
 
 					</td></tr><tr><td>
 						Vulnerabilità nei servizi
 					</td><td>
-						L'attacker può trovare una falla o una scappatoia in un servizio in esecuzione su internet; attraverso questa vulnerabilità, l'attacker compromette l'intero sistema e qualsiasi dato contenuto in esso, e potrebbe compromettere altri sistemi sulla rete.
+						L'attaccante può trovare una falla o una scappatoia in un servizio in esecuzione su Internet; attraverso questa vulnerabilità, l'attaccante compromette l'intero sistema e qualsiasi dato in esso contenuto, e potrebbe compromettere altri sistemi sulla rete.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td> HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as "nobody", information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users. </td></tr><tr><td>A volte i servizi possono avere vulnerabilità, che non vengono trovate in fase di sviluppo e di test; queste vulnerabilità (come i <em class="firstterm">buffer overflows</em>, in cui l'attacker manda in crash un servizio, riempiendo il buffer di memoria di una applicazione con valori arbitrari, e all'attacker danno un prompt di comando interattivo, dal quale può eseguire comandi arbitrari) possono fornire un controllo amministrativo completo ad un attacker.</td></tr><tr><td>Gli amministratori dovrebbero assicur
 arsi che i servizi non siano in esecuzione come utente root, e dovrebbero vigilare su patch e aggiornamenti di errata per le applicazioni, da produttori o da organizzazioni di sicurezza come il CERT e il CVE.</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>I servizi basati su HTTP come CGI, sono vulnerabili all'esecuzione di comandi remoti ed anche ad accessi da shell interattive. Anche se il servizio HTTP è in esecuzione come un utente non privilegiato, come "nobody", informazioni come file di configurazione e mappe di rete possono essere lette, oppure l'attaccante può avviare un attacco tipo DoS (Denial of Service) consumando risorse di sistema o renderle indisponibili agli utenti.</td></tr><tr><td>A volte i servizi possono presentare vulnerabilità che non vengono trovate in fase di sviluppo e di test; queste vulnerabilità (come i <em class="firstterm">buffer overflows</em>, in cui l'attaccante manda in crash un servizio, riempiendo il buffer di memoria di una applicazione, con valori arbitrari e all'attaccante danno un prompt di comando interattivo, dal quale può eseguire comandi arbitrari), possono fornire un controllo amministrativo completo ad 
 un attaccante.</td></tr><tr><td>Gli amministratori dovrebbero assicurarsi che i servizi non siano in esecuzione come utente root, e dovrebbero vigilare su patch e aggiornamenti di errata per le applicazioni, da produttori o da organizzazioni di sicurezza come il CERT e il CVE.</td></tr></table>
 
 					</td></tr><tr><td>
 						Vulnerabilità nelle applicazioni
 					</td><td>
-						L'attacker trova difetti nelle applicazioni desktop e workstation (come i client e-mail) ed esegue codice arbitrario, impianta cavalli di troia per attacchi futuri, o per mandare in crash il sistema. Potrebbero verificarsi ulteriori azioni, se la workstation compromessa ha privilegi amministrativi sul resto della rete.
+						L'attaccante trova falle nelle applicazioni desktop e workstation (come i client e-mail) per eseguire codice arbitrario, impiantare <span class="emphasis"><em>trojan</em></span> per attacchi futuri o per mandare in crash il sistema. Potrebbero verificarsi ulteriori attacchi, se la workstation compromessa ha privilegi amministrativi sul resto della rete.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>Le workstation e i desktop sono più facili da sfruttare se gli utenti non hanno le conoscenze o l'esperienza per prevenire o rilevare un rischio; è importante informare gli utenti sui rischi che si corrono, quando si installa software non autorizzato oppure si aprono allegati di mail non attese.</td></tr><tr><td> Safeguards can be implemented such that email client software does not automatically open or execute attachments. Additionally, the automatic update of workstation software via Red Hat Network or other system management services can alleviate the burdens of multi-seat security deployments. </td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Le workstation e i desktop sono più facili da sfruttare se gli utenti non hanno le conoscenze o l'esperienza per prevenire o rilevare un rischio; è importante informare gli utenti sui rischi che si corrono, quando si installa software non autorizzato oppure si aprono allegati di mail non attese.</td></tr><tr><td>Si possono implementare dei metodi di sicurezza, facendo in modo che i software di gestione posta non aprano o eseguano automaticamente gli allegati. In aggiunta, l'aggiornamento automatico delle workstation tramite i servizi di rete Red Hat o altri servizi di gestione, possono ridurre il carico di lavoro e le disattenzioni sulla sicurezza in sistemi multi-utente.</td></tr></table>
 
 					</td></tr><tr><td>
 						Attacchi Denial of Service (DoS)
 					</td><td>
-						Attacker or group of attackers coordinate against an organization's network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users.
+						Gli attaccanti o gruppi di attaccanti si coordinano contro la rete di una organizzazione o contro le risorse di un server, inviando pacchetti non autorizzati all'host obiettivo (può essere un server, un router o una workstation). Ciò induce la risorsa a diventare non disponibile agli utenti legittimi.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>Il caso più famoso di DoS si è verificato negli USA nel 2000. Molti siti commerciali e di governo ad alto traffico, sono stati resi non disponibili da un attacco coordinato di ping flood, utilizzando molti sistemi compromessi con connessione a banda larga che agivano come <em class="firstterm">zombie</em>, o nodi rimbalzanti di pacchetti broadcast .</td></tr><tr><td>Il mittente dei pacchetti di solito viene falsificato (oltre ad essere ritrasmesso), rendeno arduo scoprire l'origine da cui proviene l'attacco.</td></tr><tr><td>Miglioramenti nel filtraggio in ingresso (IETF rfc2267) usando <code class="command">iptables</code> e sistemi di intrusione (IDS) come <code class="command">snort</code>, possono aiutare gli amministratori a individuare e prevenire attacchi DoS distribuiti.</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Il caso più famoso di DoS si è verificato negli USA nel 2000. Molti siti commerciali e di governo ad alto traffico, sono stati resi in-disponibili da un attacco coordinato di ping flood usando diversi sistemi compromessi a banda larga, che agivano da <em class="firstterm">zombie</em> o nodi rimbalzanti di pacchetti broadcast.</td></tr><tr><td>Il mittente dei pacchetti, di solito, viene falsificato (oltre ad essere ritrasmesso) rendendo arduo scoprire l'origine dell'attacco.</td></tr><tr><td>Migliorare il filtraggio dei pacchetti in ingresso (IETF rfc2267), usando <code class="command">iptables</code> e sistemi di intrusione (IDS) come <code class="command">snort</code>, possono aiutare gli amministratori a individuare e prevenire attacchi DoS distribuiti.</td></tr></table>
 
-					</td></tr></tbody></table></div><h6>Tabella 1.1. Attacchi comuni</h6></div><br class="table-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Indietro</strong>1.3.4.2. Applicazioni client vulnerabili</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Avanti</strong>1.5. Aggiornamenti di sicurezza</a></li></ul></body></html>
+					</td></tr></tbody></table></div></div><br class="table-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Indietro</strong>1.3.4.2. Applicazioni client vulnerabili</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Avanti</strong>1.5. Aggiornamenti di sicurezza</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
index c3ef802..06c7721 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2. Instruzioni di installazione, passo passo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2. Instruzioni di installazione passo passo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="3.8.3. Istruzioni d'uso, passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="d
 ocnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.8.2. Instruzioni di installazione, passo passo" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instruzioni di installazione, passo passo</h3></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					Open a Terminal: <code class="code">Click ''Applications'' -&gt; ''System Tools'' -&gt; ''Terminal''</code>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="3.8.3. Istruzioni d'uso passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="do
 cnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.8.2. Instruzioni di installazione passo passo" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instruzioni di installazione passo passo</h3></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Aprire un terminale: p.e. in GNOME, selezionare <code class="code"> ''Applicazioni'' -&gt; ''Strumenti di Sistema'' -&gt; ''Terminale''</code>
 				</div></li><li class="listitem"><div class="para">
-					Installare 7-Zip, come utente root: <code class="code">yum install p7zip</code>
+					Installare 7-Zip come utente root: <code class="code">sudo yum install p7zip</code>
 				</div></li><li class="listitem"><div class="para">
 					Chiudere il terminale: <code class="code">Ctrl+D</code>
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Indietro</strong>3.8. Archivi 7-Zip cifrati </a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Avanti</strong>3.8.3. Istruzioni d'uso, passo passo</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Indietro</strong>3.8. Archivi 7-Zip cifrati</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Avanti</strong>3.8.3. Istruzioni d'uso passo passo</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
index 357e43e..319412f 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
@@ -1,12 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.4. 7-Zip e gli altri sistemi operativi</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.4. 7-Zip e gli altri sistemi operativi</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="3.8.3. Istruzioni d'uso, passo passo" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="
 docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.8.4. 7-Zip e gli altri sistemi operativi" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. 7-Zip e gli altri sistemi operativi</h3></div></div></div><div class="para">
-			7-Zip, per impostazione, non viene distribuito con microsoft windows o mac os x. Se si vuole usare 7-Zip su queste piattaforme, occorre <a href="http://www.7-zip.org/download.html">scaricare</a> le versioni appropriate a questi sistemi operativi.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Indietro</strong>3.8.3. Istruzioni d'uso, passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Avanti</strong>3.9. Utilizzo di GNU Privacy Guard (GnuPG)</a></li></ul></body></html>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="3.8.3. Istruzioni d'uso passo passo" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Usare GNU Privacy Guard (GnuPG)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.8.4. 7-Zip e gli altri sistemi operativi" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. 7-Zip e gli altri sistemi operativi</h3></div></div></div><div class="para">
+			7-Zip, per impostazione, non viene distribuito con microsoft windows o mac os x. Se si vuole usare 7-Zip su queste piattaforme occorre <a href="http://www.7-zip.org/download.html">scaricare</a> le versioni appropriate a questi sistemi operativi.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Indietro</strong>3.8.3. Istruzioni d'uso passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Avanti</strong>3.9. Usare GNU Privacy Guard (GnuPG)</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
index ac95072..e978c13 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
@@ -1,34 +1,34 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3. Istruzioni d'uso, passo passo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3. Istruzioni d'uso passo passo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="3.8.2. Instruzioni di installazione, passo passo" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="3.8.4. 7-Zip e gli altri sistemi operativi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.pn
 g" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.8.3. Istruzioni d'uso, passo passo" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Istruzioni d'uso, passo passo</h3></div></div></div><div class="para">
-			By following these instructions you are going to compress and encrypt your "Documents" directory. Your original "Documents" directory will remain unaltered. This technique can be applied to any directory or file you have access to on the filesystem.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="3.8.2. Instruzioni di installazione passo passo" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="3.8.4. 7-Zip e gli altri sistemi operativi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png
 " alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.8.3. Istruzioni d'uso passo passo" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Istruzioni d'uso passo passo</h3></div></div></div><div class="para">
+			Di seguito si riportano le istruzioni per comprimere e cifrare la propria cartella <code class="filename">Documenti</code>. La cartella <code class="filename">Documenti</code> originaria, rimane inalterata. Questa tecnica si può applicare a tutte le altre cartelle o file del sistema a cui si ha accesso. Si presume di lavorare in ambiente GNOME.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					Open a Terminal:<code class="code">Click ''Applications'' -&gt; ''System Tools'' -&gt; ''Terminal''</code>
+					Aprire un terminale: selezionare <code class="code"> ''Applicazioni'' -&gt; ''Strumenti di Sistema'' -&gt; ''Terminale''</code>
 				</div></li><li class="listitem"><div class="para">
-					Comprimere e Cifrare: (inserire una password, quando richiesto) <code class="code">7za a -mhe=on -ms=on -p Documenti.7z Documenti/</code>
+					Comprimere e Cifrare: (inserire una password quando richiesto) <code class="code">7za a -mhe=on -ms=on -p Documenti.7z Documenti/</code>
 				</div></li></ul></div><div class="para">
-			The "Documents" directory is now compressed and encrypted. The following instructions will move the encrypted archive somewhere new and then extract it.
+			La cartella <code class="filename">Documenti</code> è ora compressa e cifrata. Successivamente si sposta la cartella archivio da un'altra parte, dove verrà estratta.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Creare una nuova directory: <code class="code">mkdir nuovaDirectory</code>
 				</div></li><li class="listitem"><div class="para">
-					Spostare la cartella archivio, nella nuovaDirectory: <code class="code">mv Documenti.7z nuovaDirectory</code>
+					Spostare la cartella archivio nella nuovaDirectory: <code class="code">mv Documenti.7z nuovaDirectory</code>
 				</div></li><li class="listitem"><div class="para">
 					Spostarsi nella nuovaDirectory: <code class="code">cd nuovaDirectory</code>
 				</div></li><li class="listitem"><div class="para">
 					Estrarre i file: (inserire la password, quando richiesto) <code class="code">7za x Documenti.7z</code>
 				</div></li></ul></div><div class="para">
-			I file estratti dall'archivio, ora si trovano nella nuovaDirectory. Le seguenti istruzioni ripristinano le condizioni iniziali, rimuovendo tutti i file e directory create.
+			I file estratti dall'archivio ora si trovano nella nuovaDirectory. Le seguenti istruzioni ripristinano le condizioni iniziali, rimuovendo tutti i file e directory create.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Spostarsi nella directory superiore: <code class="code">cd ..</code>
 				</div></li><li class="listitem"><div class="para">
 					Eliminare la cartella nuovaDirectory, contenente l'archivio e i file estratti: <code class="code">rm -rf nuovaDirectory</code>
 				</div></li><li class="listitem"><div class="para">
 					Chiudere il terminale: <code class="code">Ctrl+D</code>
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Indietro</strong>3.8.2. Instruzioni di installazione, passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Avanti</strong>3.8.4. 7-Zip e gli altri sistemi operativi</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Indietro</strong>3.8.2. Instruzioni di installazione passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Avanti</strong>3.8.4. 7-Zip e gli altri sistemi operativi</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
index c1eb8bf..19e5f68 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8. Archivi 7-Zip cifrati</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8. Archivi 7-Zip cifrati</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="3.7.5. Link interessanti" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="3.8.2. Instruzioni di installazione, passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="3.8. Archivi 7-Zip cifrati" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivi 7-Zip cifrati </h2></div></div></div><div class="para">
-		<a href="http://www.7-zip.org/">7-Zip</a>, è uno strumento di compressione file, cross-platform, di prossima generazione, usato anche per proteggere il contenuto degli archivi con un robusto sistema di cifratura (AES-256). Ciò è particolarmente utile per trasferire dati tra computer con sistemi operativi diversi (p.e. Linux a casa, windows in ufficio), essendo una soluzione di archiviazione con un sistema di cifratura portabile.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Cifratura" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="3.7.5. Link di interesse" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="3.8.2. Instruzioni di installazione passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li
  class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="3.8. Archivi 7-Zip cifrati" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivi 7-Zip cifrati</h2></div></div></div><div class="para">
+		<a href="http://www.7-zip.org/">7-Zip</a> è uno strumento di compressione file, cross-platform di prossima generazione, usato per proteggere il contenuto degli archivi con un robusto sistema di cifratura (AES-256). Ciò è particolarmente utile per trasferire dati tra computer con sistemi operativi diversi (p.e. Linux a casa, windows in ufficio), essendo una soluzione di archiviazione con sistema di cifratura portabile.
 	</div><div class="section" title="3.8.1. Installazione di 7-Zip in Fedora" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</h3></div></div></div><div class="para">
-			7-Zip non è un pacchetto base di Fedora, ma può essere scaricato dal repository. Una volta installato, il pacchetto si manterrà aggiornato, come gli altri pacchetti del sistema, senza richiedere particolare manutenzione.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Indietro</strong>3.7.5. Link interessanti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Avanti</strong>3.8.2. Instruzioni di installazione, passo passo</a></li></ul></body></html>
+			7-Zip non è un pacchetto base di Fedora ma può essere scaricato dal repository. Una volta installato il pacchetto riceverà gli aggiornamenti come avviene con gli altri pacchetti del sistema, senza richiedere particolare manutenzione.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Indietro</strong>3.7.5. Link di interesse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Avanti</strong>3.8.2. Instruzioni di installazione passo passo</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html
index 4d3bcae..513cb91 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2. La cifratura del disco</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2. Completa cifratura del disco</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="next" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html" title="3.3. Cifratura basata su file" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accessk
 ey="p" href="chap-Security_Guide-Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.2. La cifratura del disco" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. La cifratura del disco</h2></div></div></div><div class="para">
-			Full disk or partition encryption is one of the best ways of protecting your data. Not only is each file protected but also the temporary storage that may contain parts of these files is also protected. Full disk encryption will protect all of your files so you don't have to worry about selecting what you want to protect and possibly missing a file.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Cifratura" /><link rel="prev" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Cifratura" /><link rel="next" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html" title="3.3. Cifratura basata su file" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Gui
 de-Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.2. Completa cifratura del disco" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. Completa cifratura del disco</h2></div></div></div><div class="para">
+			La completa cifratura del disco o di una sua partizione, rappresenta uno dei metodi migliori per proteggere i dati. Non solo è protetto ogni file ma anche la memoria temporanea contenente parti di questi file. La completa cifratura del disco è in grado di proteggere tutti i file, evitando all'utente la preoccupazione di quali file proteggere ed eventuali sue dimenticanze.
 		</div><div class="para">
-			Fedora 13 (e le versioni precedenti fino a Fedora 9), supporta in modo nativo, la cifratura LUKS. LUKS cifra le partizioni del disco fisso, proteggendo i dati, quando il computer è spento. Ciò protegge il computer anche da attacker, che usando la modalità singolo utente o qualche altro metodo, tentano di accedere al computer.
+			Fedora 14 (e le versioni precedenti fino a Fedora 9), supporta in modo nativo la cifratura LUKS. LUKS cifra le partizioni del disco fisso proteggendo i dati quando il computer è inattivo. Inoltre protegge il computer anche da attaccanti che in modalità <span class="emphasis"><em>single user</em></span> o in altro modo riescono ad accedere al computer.
 		</div><div class="para">
-			Soluzioni di cifratura del disco, come LUKS, proteggono i dati solo quando il computer è spento. Una volta acceso e decifrato da LUKS, i file sul disco sono disponibili per chiunque ha normalmente accesso. Per proteggere i file quando il computer è acceso, usare la cifratura del disco, in combinazione con un'altra soluzione, come la cifratura basata su file. Ricordare inoltre, che è buona norma bloccare il computer, ogni qualvolta ci si allontana dalla propria postazione. Impostare un salvaschermo, protetto da frase d'accesso che si attivi dopo qualche minuto di inattività, è un buon modo per mantenere lontani, eventuali intrusi.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>Indietro</strong>Capitolo 3. Crittografia o cifratura</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Avanti</strong>3.3. Cifratura basata su file</a></li></ul></body></html>
+			Soluzioni di cifratura del disco come LUKS, proteggono i dati solo quando il computer è spento. Una volta attivo e decifrato da LUKS, i file sul disco diventano disponibili a chiunque abbia accesso alla macchina. Per proteggere i file quando il computer è acceso, usare la cifratura del disco in combinazione con un'altra soluzione, come la cifratura basata su file. Ricordare inoltre che è buona norma bloccare il computer, ogni qualvolta ci si allontana dalla propria postazione. Impostare un salvaschermo protetto da frase d'accesso che si attivi dopo qualche minuto di inattività, è un buon modo per mantenere lontani eventuali intrusi.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>Indietro</strong>Capitolo 3. Cifratura</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Avanti</strong>3.3. Cifratura basata su file</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
index 7caf443..b994334 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.7. Sulla crittografia a chive pubblica</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.7. Sulla crittografia a chive pubblica</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="3.9.6. Usare GPG in Thunderbird" /><link rel="next" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capitolo 4. Principi generali di Sicurezza dell'Informazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.7. Sulla crittografia a chive pubblica" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.7. Sulla crittografia a chive pubblica</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="3.9.6. Usare GPG con Thunderbird" /><link rel="next" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capitolo 4. Principi generali di Sicurezza dell'Informazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.7. Sulla crittografia a chive pubblica" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.7. Sulla crittografia a chive pubblica</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					<a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">Wikipedia - Crittografia asimmetrica</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="http://computer.howstuffworks.com/encryption.htm">How Encryption Works</a>
-				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Indietro</strong>3.9.6. Usare GPG in Thunderbird</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Avanti</strong>Capitolo 4. Principi generali di Sicurezza dell'I...</a></li></ul></body></html>
+				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Indietro</strong>3.9.6. Usare GPG con Thunderbird</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Avanti</strong>Capitolo 4. Principi generali di Sicurezza dell'I...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
index c7d0d93..d8aec64 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
@@ -1,48 +1,48 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.3. Generazione di chiavi GPG usando la riga di comando</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.3. Generare chiavi GPG con un terminale</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="3.9.2. Generazione di chiavi GPG in KDE" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="3.9.4. Usare GPG con Alpine" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul clas
 s="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.3. Generazione di chiavi GPG usando la riga di comando" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Generazione di chiavi GPG usando la riga di comando</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="3.9.2. Generare chiavi GPG in KDE" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="3.9.4. Usare GPG con Alpine" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><
 li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.3. Generare chiavi GPG con un terminale" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Generare chiavi GPG con un terminale</h3></div></div></div><div class="para">
 			Usare il seguente comando di shell: <code class="code">gpg --gen-key</code>
 		</div><div class="para">
-			Il comando genera una coppia di chiavi, una pubblica ed una privata. I destinatari usano la chiave pubblica per autenticare e/o decifrare le comunicazioni. Distribuire la chiave pubblica alle persone interessate a ricevere comunicazioni autenticate, come le mailing list. Il Fedora Documentation Project, per esempio, richiede ai propri partecipanti di includere una chiave GPG insieme alla propria descrizione personale.
+			Il comando genera una coppia di chiavi, una pubblica ed una privata. I destinatari usano la chiave pubblica per autenticare e/o decifrare le comunicazioni. Distribuire la chiave pubblica alle persone interessate a ricevere comunicazioni autenticate come le mailing list. Il Fedora Documentation Project, per esempio, richiede ai propri partecipanti di indicare la propria chiave GPG nelle propria pagina personale.
 		</div><div class="para">
-			Una serie di prompt, guiderà il processo di creazione. Per assegnare valori predefiniti, basta premere il tasto <code class="code">Invio</code>. Il primo prompt richiede di selezionare il tipo di chiave:
+			Una serie di prompt condurrano lungo processo di creazione. Per assegnare valori predefiniti basta premere il tasto <code class="code">Invio</code>. Il primo prompt richiede di selezionare il tipo di chiave:
 		</div><div class="para">
-			Selezionare un tipo di chiave: (1) DSA and ElGamal (predefinto) (2) DSA (solo firma) (4) RSA (solo firma). Nella maggior parte dei casi, il valore predefinito va bene. Infatti, una chiave DSA/ElGamal, consente non solo di firmare le comunicazioni, ma anche cifrare file.
+			Selezionare un tipo di chiave: (1) DSA and ElGamal (predefinto) (2) DSA (solo firma) (4) RSA (solo firma). Nella maggior parte dei casi il valore predefinito va bene. Infatti una chiave DSA/ElGamal consente non solo di firmare le comunicazioni ma anche di cifrare file.
 		</div><div class="para">
-			Next, choose the key size: minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) Again, the default is sufficient for almost all users, and represents an ''extremely'' strong level of security.
+			Poi inserire la lunghezza della chiave: la lunghezza minima è 768 bit; 1024 bit la lunghezza predefinita e 2048 la massima lunghezza. Di nuovo il valore predefinito è sufficiente per la maggior parte degli utenti e rappresenta un livello di sicurezza <span class="emphasis"><em>estremamente</em></span> robusto.
 		</div><div class="para">
-			Next, choose when the key will expire. It is a good idea to choose an expiration date instead of using the default, which is ''none.'' If, for example, the email address on the key becomes invalid, an expiration date will remind others to stop using that public key.
+			Poi selezionare la durata della chiave. E' una buona idea impostare una data di scadenza invece di usare il valore predefinito che è ''none''. Se per esempio, l'indirizzo email coperto dalla chiave non è più valido, una data di scadenza avviserà i destinatari di non usare più quella chiave pubblica.
 		</div><div class="para">
 			Specificare la durata della chiave; 0: nessuna scadenza; d: scadenza dopo d giorni; w: scadenza dopo w settimane; m: scadenza dopo m mesi; y: scadenza dopo y anni.
 		</div><div class="para">
-			Inserendo per esempio, <code class="code">1y</code>, la chiave avrà validità di un anno.(Tenere presente, che è possibile modificare la scadenza anche successivamente).
+			Inserendo per esempio <code class="code">1y</code>, la chiave avrà validità di un anno. (Tenere presente che è possibile modificare la scadenza anche successivamente).
 		</div><div class="para">
-			Before the <code class="code">gpg</code>code&gt; program asks for signature information, the following prompt appears: <code class="code">Is this correct (y/n)?</code> Enter <code class="code">y</code>code&gt; to finish the process.
+			Prima di richiedere altre informazioni, appare il seguente prompt: <code class="code">Is this correct (y/n)?</code> Inserire <code class="code">y</code>, per terminare il processo.
 		</div><div class="para">
-			Successivamente, inserire il proprio nome ed indirizzo e-mail. Ricordare che il processo di creazione di una chiave pubblica, serve ad identificare se stessi come persone reali, inserire perciò il proprio nome reale. Non usare alias o nickname, che potrebbero mascherare la propria identità.
+			Successivamente, inserire il proprio nome ed indirizzo email. Ricordare che il processo di creazione di una chiave pubblica serve ad identificare se stessi come persone reali, inserire perciò il proprio nome reale. Non usare alias o nickname che potrebbero mascherare la propria identità.
 		</div><div class="para">
-			Inserire il proprio indirizzo e-mail reale. Se si inserisce un indirizzo fasullo, gli altri potrebbero avere dei problemi a rintracciare la chiave pubblica e potrebbe complicare l'autenticazione delle comunicazioni. Se, per esempio, la chiave GPG è impiegata per far parte della mailing list del Docs Project,inserire la mail usata per accedere alla mailing list.
+			Inserire il proprio indirizzo email reale. Se si inserisce un indirizzo fasullo gli altri potrebbero avere dei problemi a rintracciare la chiave pubblica e potrebbe complicare l'autenticazione delle comunicazioni. Se per esempio la chiave GPG è impiegata per far parte della mailing list del Docs Project, inserire la email usata per accedere alla mailing list.
 		</div><div class="para">
-			Use the comment field to include aliases or other information. (Some people use different keys for different purposes and identify each key with a comment, such as "Office" or "Open Source Projects.")
+			Nel campo commento inserire alias o altre informazioni a piacere. (Alcune persone usano chiavi differenti per scopi differenti, identificando ciascuna chiave con un commento, come "Ufficio" o "Fedora Project").
 		</div><div class="para">
-			Al prompt di conferma, se tutte le informazioni sono corrette, digitare O per continuare, o usare le altre opzioni per risolvere eventuali problemi. Infine inserire una passphrase per proteggere la propria chiave segreta. Il programma <code class="code">gpg</code> richiede di inserire due volte in successione la stessa passphrase, scongiurando errori di battitura.
+			Al prompt di conferma, se tutte le informazioni sono corrette, digitare O per continuare o usare le altre opzioni per risolvere eventuali problemi. Infine inserire una passphrase per proteggere la propria chiave segreta. Il programma <code class="code">gpg</code> richiede di inserire due volte in successione la stessa passphrase, scongiurando errori di battitura.
 		</div><div class="para">
-			A questo punto, <code class="code">gpg</code> genera dei dati random garantendo una chiave segreta (pressocchè) unica. Spostare il mouse, digitare sulla tastiera, o fare altre operazioni, aiuta a migliorare la generazione random dei dati. Una volta completato, le chiavi sono pronte per l'uso:
+			A questo punto, <code class="code">gpg</code> genera dei dati random garantendo una chiave segreta (pressocchè) unica. Per aiutare l'applicazione a migliorare la generazione random dei dati può essere efficace durante questa fase, spostare il mouse, digitare sulla tastiera o fare altre operazioni. Una volta completato questo passaggio, le chiavi sono pronte per l'uso:
 		</div><pre class="screen">
-pub  1024D/1B2AFA1C 2005-03-31 John Q. Doe (Fedora Docs Project) &lt;jqdoe at example.com&gt;
+pub  1024D/1B2AFA1C 2005-03-31 luigi votta (Fedora Docs Project) &lt;lewis41 at fedoraproject.org&gt;
 Key fingerprint = 117C FE83 22EA B843 3E86  6486 4320 545E 1B2A FA1C
 sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31] 
 </pre><div class="para">
-			The key fingerprint is a shorthand "signature" for your key. It allows you to confirm to others that they have received your actual public key without any tampering. You do not need to write this fingerprint down. To display the fingerprint at any time, use this command, substituting your email address: <code class="code"> gpg --fingerprint jqdoe at example.com </code>
+			Key fingerprint (impronta digitale) è una breve "firma" della propria chiave. Essa permette di confermare ai destinatari di aver ricevuto la chiave senza alcuna manomissione. Non occorre ricordare la propria fingerprint. Per visualizzarla basta usare il comando <code class="code"> gpg --fingerprint lewis41 at fedoraproject.org</code>.
 		</div><div class="para">
-			Your "GPG key ID" consists of 8 hex digits identifying the public key. In the example above, the GPG key ID is 1B2AFA1C. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x1B2AFA1C".
-		</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-				Se si dimentica la passphrase, la chiave non può più essere usata e tutti i dati cifrati con la chiave, andranno perduti.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Indietro</strong>3.9.2. Generazione di chiavi GPG in KDE</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Avanti</strong>3.9.4. Usare GPG con Alpine</a></li></ul></body></html>
+			La "GPG key ID" (ID della chiave GPG) è composta da 8 numeri esadecimali (base 16: 0-F). Nell'esempio precedente l'ID della chiave GPG, è pari a 1B2AFA1C. In molte situazioni quando viene richiesto il proprio ID della chiave GPG, occorre anteporre il simbolo "0x" all'ID, come in "0x1B2AFA1C".
+		</div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+				Se si dimentica la passphrase la chiave non può più essere usata e tutti i dati cifrati con la chiave andranno perduti.
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Indietro</strong>3.9.2. Generare chiavi GPG in KDE</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Avanti</strong>3.9.4. Usare GPG con Alpine</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
index 57e0d00..9116e29 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2. Generazione di chiavi GPG in KDE</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2. Generare chiavi GPG in KDE</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="3.9.3. Generazione di chiavi GPG usando la riga di comando" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a><
 /p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.2. Generazione di chiavi GPG in KDE" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Generazione di chiavi GPG in KDE</h3></div></div></div><div class="para">
-			Start the KGpg program from the main menu by selecting Applications &gt; Utilities &gt; Encryption Tool. If you have never used KGpg before, the program walks you through the process of creating your own GPG keypair. A dialog box appears prompting you to create a new key pair. Enter your name, email address, and an optional comment. You can also choose an expiration time for your key, as well as the key strength (number of bits) and algorithms. The next dialog box prompts you for your passphrase. At this point, your key appears in the main <code class="code">KGpg</code> window.
-		</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-				Se si dimentica la passphrase, la chiave non può più essere usata e tutti i dati cifrati con la chiave, andranno perduti.
-			</div></div><div class="para">
-			To find your GPG key ID, look in the ''Key ID'' column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x6789ABCD". You should make a backup of your private key and store it somewhere secure.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Indietro</strong>3.9. Utilizzo di GNU Privacy Guard (GnuPG)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Avanti</strong>3.9.3. Generazione di chiavi GPG usando la riga d...</a></li></ul></body></html>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Usare GNU Privacy Guard (GnuPG)" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="3.9.3. Generare chiavi GPG con un terminale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.2. Generare chiavi GPG in KDE" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Generare chiavi GPG in KDE</h3></div></div></div><div class="para">
+			Avviare il programma KGpg, selezionando <span class="guimenuitem"><strong>Applications &gt; Utilities &gt; Encryption Tool</strong></span>. Se è la prima volta che si usa KGpg, il programma avvia un wizard da cui creare una coppia di chiavi GPG. Occorre inserire il nome, l'indirizzo di posta ed un commento (opzionale). Si può indicare anche una scadenza per la chiave, come pure il grado di robustezza (numero di bit) e l'algoritmo di cifratura. Nella seconda pagina del wizard si richiede di inserire una passphrase, per poter usare la chiave. Al termine del processo di crezione la chiave compare nella finestra principale di <code class="code">KGpg</code>.
+		</div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+				Se si dimentica la passphrase la chiave non può più essere usata e tutti i dati cifrati con la chiave andranno perduti.
+			</div></div></div><div class="para">
+			L'ID della chiave GPG si trova nella colonna <span class="guilabel"><strong>ID chiave</strong></span> della finestra principale di Seahorse, accanto al <span class="guilabel"><strong>Nome</strong></span> della chiave creata. In molti casi quando viene richiesta la ID chiave, occorre anteporre al valore di ID, il prefisso "0x", come in "0x6789ABCD". Si raccomanda di creare una copia di backup della chiave e di custodirla in un luogo sicuro e protetto.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Indietro</strong>3.9. Usare GNU Privacy Guard (GnuPG)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Avanti</strong>3.9.3. Generare chiavi GPG con un terminale</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
index 776d5cc..423fdff 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.4. Usare GPG con Alpine</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.4. Usare GPG con Alpine</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="3.9.3. Generazione di chiavi GPG usando la riga di comando" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="3.9.5. Usare GPG con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation 
 Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.4. Usare GPG con Alpine" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">3.9.4. Usare GPG con Alpine</h3></div></div></div><div class="para">
-			Se si usa il client di posta, <span class="application"><strong>Alpine</strong></span> o <span class="application"><strong>Pine</strong></span>, per usare GPG occorre installare il pacchetto <span class="package">ez-pine-gpg</span>, che può essere scaricato da <a href="http://business-php.com/opensource/ez-pine-gpg/">http://business-php.com/opensource/ez-pine-gpg/</a>. Una volta installato, occorre modificare il file <code class="filename">~/.pinerc</code>. Ossia:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="3.9.3. Generare chiavi GPG con un terminale" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="3.9.5. Usare GPG con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul c
 lass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.4. Usare GPG con Alpine" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">3.9.4. Usare GPG con Alpine</h3></div></div></div><div class="para">
+			Se si usa il client di posta <span class="application"><strong>Alpine</strong></span> o <span class="application"><strong>Pine</strong></span>, per usare GPG occorre installare il pacchetto <span class="package">ez-pine-gpg</span> scaricabile da <a href="http://business-php.com/opensource/ez-pine-gpg/">http://business-php.com/opensource/ez-pine-gpg/</a>. Una volta installato, occorre modificare il file <code class="filename">~/.pinerc</code>. Ossia:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					il path <code class="filename">/home/username/bin</code> deve essere sostituito con il path del pacchetto installato
 				</div></li><li class="listitem"><div class="para">
-					In two places, the gpg-identifier after _RECIPIENTS_ should be replaced with your GPG public key's identifier. The reason you include your own GPG identifier here is so that if you send an encrypted message to "Alice", that message is also encrypted with your public key -- if you don't do this, then you will not be able to open that message in your sent-mail folder and remind yourself of what you wrote.
+					individuare i due gpg-identifier dopo la stringa _RECIPIENTS_, e sostituirli con l'ID della chiave GPG. In questo modo spedendo un messaggio cifrato a qualcuno, il messaggio viene cifrato anche con la propria chiave; senza questa impostazione non sarebbe possibile leggere il messaggio nella cartella dei messaggi inviati.
 				</div></li></ol></div><div class="para">
 			La modifica dovrebbe assomigliare a qualcosa di simile:
 		</div><pre class="screen">
@@ -25,4 +25,4 @@ display-filters=_LEADING("-----BEGIN PGP")_ /home/max/bin/ez-pine-gpg-incoming
 sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
     /home/username/bin/ez-pine-gpg-encrypt _RECIPIENTS_ gpg-identifier,
     /home/username/bin/ez-pine-gpg-sign-and-encrypt _INCLUDEALLHDRS_ _RECIPIENTS_ gpg-identifier
-</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Indietro</strong>3.9.3. Generazione di chiavi GPG usando la riga d...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Avanti</strong>3.9.5. Usare GPG con Evolution</a></li></ul></body></html>
+</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Indietro</strong>3.9.3. Generare chiavi GPG con un terminale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Avanti</strong>3.9.5. Usare GPG con Evolution</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
index 508dfdd..3320f18 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5.3. Firmare e cifrare email in Evolution</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5.3. Firmare e cifrare email con Evolution</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="3.9.5. Usare GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="3.9.5.2. Verificare le mail con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="3.9.6. Usare GPG in Thunderbird" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docum
 entation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.5.3. Firmare e cifrare email in Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting">3.9.5.3. Firmare e cifrare email in Evolution</h4></div></div></div><div class="para">
-				Firmare una mail consente al destinatario di verficare l'autenticità della mail, ossia del mittente. Il Fedora Project incoraggia caldamente i propri utenti a firmare le mail, incluse quelle indirizzate alle mailing list dei vari progetti Fedora. Cifrare le mail, consente di leggere il loro contenuto, soltanto ai destinatari, per questo motivo non cifrare le mail inviate alle mailing list.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="3.9.5. Usare GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="3.9.5.2. Verificare le email con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="3.9.6. Usare GPG con Thunderbird" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Doc
 umentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.5.3. Firmare e cifrare email con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting">3.9.5.3. Firmare e cifrare email con Evolution</h4></div></div></div><div class="para">
+				Firmare una email consente al destinatario di verficare l'autenticità della email, ossia del mittente. Il Fedora Project incoraggia caldamente i propri utenti a firmare le email, incluse quelle indirizzate alle mailing list dei vari progetti Fedora. Cifrare le email consente di leggere il loro contenuto soltanto ai destinatari, per questo motivo non cifrare le email inviate alle mailing list.
 			</div><div class="para">
-				Nelle impostazioni dell'account, selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>. Per firmare le proprie mail, inserire nella casella di testo con l'etichetta <span class="guilabel"><strong>ID della chiave PGP/GPG</strong></span>, l'ID della propria chiave. Per cifrare le mail, abilitare la casella con l'etichetta <span class="guilabel"><strong>Cifrare sempre per stessi quando si inviano messaggi cifrati</strong></span>. Un messaggio cifrato può anche essere firmato, ed è una buona regola farlo. Al momento dell'invio di una mail firmata, Evolution richiede di inserire la passphrase per la chiave GPG (Dopo tre tentativi falliti, Evolution segnala un messaggio di errore). Se si abilita la casella con l'etichetta <span class="guilabel"><strong>Ricorda la password per il resto della sessione</strong></span>, non occorrere reinserire la passphrase per firmare o decifrare mail, nelle volte successive, a meno di non chiudere e riavviare una nuov
 a sessione.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Indietro</strong>3.9.5.2. Verificare le mail con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Avanti</strong>3.9.6. Usare GPG in Thunderbird</a></li></ul></body></html>
+				Nelle impostazioni dell'account selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>. Per firmare le proprie email inserire nella casella di testo con l'etichetta <span class="guilabel"><strong>ID della chiave PGP/GPG</strong></span>, l'ID della propria chiave. Per cifrare le email, abilitare la casella con l'etichetta <span class="guilabel"><strong>Cifrare sempre per stessi quando si inviano messaggi cifrati</strong></span>. Un messaggio cifrato può anche essere firmato ed è una buona regola farlo. Al momento dell'invio di una email firmata Evolution richiede di inserire la passphrase per la chiave GPG (dopo tre tentativi falliti Evolution segnala un messaggio di errore). Se si abilita la casella con l'etichetta <span class="guilabel"><strong>Ricorda la password per il resto della sessione</strong></span>, non occorrere reinserire la passphrase per firmare o decifrare email nelle volte successive, a meno di non chiudere e riavviare una nuova 
 sessione.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Indietro</strong>3.9.5.2. Verificare le email con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Avanti</strong>3.9.6. Usare GPG con Thunderbird</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
index 02dc436..d4b0076 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
@@ -1,12 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5.2. Verificare le mail con Evolution</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5.2. Verificare le email con Evolution</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="3.9.5. Usare GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="3.9.5. Usare GPG con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="3.9.5.3. Firmare e cifrare email in Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.p
 ng" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.5.2. Verificare le mail con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying">3.9.5.2. Verificare le mail con Evolution</h4></div></div></div><div class="para">
-				Evolution will automatically check any incoming GPG-signed messages for validity. If Evolution cannot GPG verify a message due to a missing public key (or tampering), it will end with a red banner. If the message is verified but you have not signed the key either locally or globally, the banner will be yellow. If the message is verified and you have signed the key, the banner will be green. When you click the seal icon, Evolution displays a dialog with more security information about the signature. To add a public key to your keyring, use the search function along with the key owner's email address: <code class="code">gpg --keyserver pgp.mit.edu --search email address</code>. To import the correct key, you may need to match the key ID with the information provided by Evolution.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Indietro</strong>3.9.5. Usare GPG con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Avanti</strong>3.9.5.3. Firmare e cifrare email in Evolution</a></li></ul></body></html>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="3.9.5. Usare GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="3.9.5. Usare GPG con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="3.9.5.3. Firmare e cifrare email con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.
 png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.5.2. Verificare le email con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying">3.9.5.2. Verificare le email con Evolution</h4></div></div></div><div class="para">
+				Evolution verifica automaticamente la validità di ogni messaggio ricevuto. Se Evolution non riesce a verificare la firma GPG di un messaggio a causa di una chiave pubbilca mancante (o manomessa), nella parte in basso del messaggio compare una banda rossa. Se il messaggio è stato verificato ma la chiave non risulta firmata nè localmente nè globalmente, il banner è di colore giallo. Se il messaggio è stato verificato e la chiave risulta firmata, il banner è verde. Cliccando sull'icona con il sigillo all'interno del banner, Evolution visualizza una finestra con informazioni di sicurezza sulla firma. Per aggiungere una chiave pubblica al proprio porta chiavi personale, usare la funzione di ricerca e l'indirizzo email del proprietario della chiave: <code class="code">gpg --keyserver pgp.mit.edu --search email address</code>. Per importare la chiave corretta occorre che l'ID della chiave coincida con le informazioni fornite da Evolution.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Indietro</strong>3.9.5. Usare GPG con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Avanti</strong>3.9.5.3. Firmare e cifrare email con Evolution</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
index 5592a10..4f33146 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5. Usare GPG con Evolution</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5. Usare GPG con Evolution</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="3.9.4. Usare GPG con Alpine" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="3.9.5.2. Verificare le mail con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a><
 /p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.5. Usare GPG con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">3.9.5. Usare GPG con Evolution</h3></div></div></div><div class="section" title="3.9.5.1. Configurare GPG in Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configu
 ring">3.9.5.1. Configurare GPG in Evolution</h4></div></div></div><div class="para">
-				Per configurare GPG in <span class="application"><strong>Evolution</strong></span>, dal menu di <span class="application"><strong>Evolution</strong></span> selezionare <span class="guimenu"><strong>Modifica </strong></span> → <span class="guisubmenu"><strong> Preferenze</strong></span>. Nella finestra delle <span class="guilabel"><strong>Preferenze di Evolution</strong></span>, selezionare, nel pannello di sinistra, <span class="guilabel"><strong>Account di posta</strong></span>. Nel pannello di destra, selezionare l'account di posta che si vuole autenticare. Poi premere il pulsante <span class="guilabel"><strong>Modifica</strong></span>. Nella finestra delle impostazioni, <span class="guilabel"><strong>Editor account</strong></span>, selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="3.9.4. Usare GPG con Alpine" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="3.9.5.2. Verificare le email con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><u
 l class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.5. Usare GPG con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">3.9.5. Usare GPG con Evolution</h3></div></div></div><div class="section" title="3.9.5.1. Configurare GPG per l'uso con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-C
 onfiguring">3.9.5.1. Configurare GPG per l'uso con Evolution</h4></div></div></div><div class="para">
+				Per configurare GPG in <span class="application"><strong>Evolution</strong></span>, dal menu di <span class="application"><strong>Evolution</strong></span> selezionare <span class="guimenu"><strong>Modifica &gt; </strong></span> → <span class="guisubmenu"><strong> &gt; Preferenze</strong></span>. Nella finestra delle <span class="guilabel"><strong>Preferenze di Evolution</strong></span>, selezionare nel pannello di sinistra <span class="guilabel"><strong>Account di posta</strong></span>. Nel pannello di destra selezionare l'account di posta che si vuole autenticare. Poi premere il pulsante <span class="guibutton"><strong>Modifica</strong></span>. Nella finestra delle impostazioni <span class="guilabel"><strong>Editor account</strong></span>, selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>.
 			</div><div class="para">
-				In the PGP/GPG Key ID field, enter the GPG key ID matching this account's email address. If you are not sure what your key ID is, use this command: <code class="code">gpg --fingerprint EMAIL_ADDRESS</code>. The key ID is the same as the last eight characters (4 bytes) of the key fingerprint. It is a good idea to click the option Always encrypt to myself when sending encrypted mail. You may also want to select Always sign outgoing messages when using this account.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Se le chiavi pubbliche non vengono contrassegnate come fidate, non sarà possibie cifrare le mail, a meno di non selezionare l'opzione "Dare sempre fiducia nel cifrare, alle chiavi nel portachiavi personale". In tale situazione, si riceve un messaggio in cui si segnala il fallimento della verifica di fiducia.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Indietro</strong>3.9.4. Usare GPG con Alpine</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Avanti</strong>3.9.5.2. Verificare le mail con Evolution</a></li></ul></body></html>
+				Nel campo di testo etichettato <span class="guilabel"><strong>ID della chiave PGP/GPG</strong></span>, inserire l'ID della chiave GPG corrispondente a questo account di posta. Un metodo per scoprire l'ID della chiave è usare questo comando in un terminale: <code class="command">gpg --fingerprint EMAIL_ADDRESS</code>. L'ID della chiave coincide con gli ultimi otto caratteri (4 byte) del fingerprint della chiave. Può essere una buona idea abilitare anche la casella con l'etichetta <span class="guilabel"><strong>Cifrare sempre per se stessi quando si inviano messaggi cifrati</strong></span>. Si potrebbe anche abilitare la casella <span class="guilabel"><strong>Firmare sempre i messaggi in uscita quando si usa questo account</strong></span>.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Se le chiavi pubbliche non vengono contrassegnate come fidate non sarà possibie cifrare le email, a meno di non selezionare l'opzione <span class="guilabel"><strong>Dare sempre fiducia nel cifrare alle chiavi nel portachiavi personale</strong></span>. In tal caso si riceve un messaggio in cui si segnala il fallimento della verifica di fiducia.
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Indietro</strong>3.9.4. Usare GPG con Alpine</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Avanti</strong>3.9.5.2. Verificare le email con Evolution</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
index 1011d75..82ffe58 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
@@ -1,24 +1,24 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6. Usare GPG in Thunderbird</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6. Usare GPG con Thunderbird</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="3.9.5.3. Firmare e cifrare email in Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="3.9.7. Sulla crittografia a chive pubblica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.6. Usare GPG in Thunderbird" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">3.9.6. Usare GPG in Thunderbird</h3></div></div></div><div class="para">
-			Fedora Core includes Mozilla Thunderbird in the thunderbird package, and the mozilla-mail package for the Mozilla Suite email application. Thunderbird is the recommended Mozilla email application. This appears on your desktop as Applications &gt; Internet &gt; Thunderbird Email.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="3.9.5.3. Firmare e cifrare email con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="3.9.7. Sulla crittografia a chive pubblica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png"
  alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.6. Usare GPG con Thunderbird" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">3.9.6. Usare GPG con Thunderbird</h3></div></div></div><div class="para">
+			Fedora include Mozilla Thunderbird nel pacchetto <span class="package">thunderbird</span>, ed il pacchetto <span class="package">mozilla-mail</span> contenente l'applicazione di posta di Mozilla. Thunderbird è il client di posta raccomandato di Mozilla. Thunderbird è accessibile da <span class="guimenuitem"><strong>Applicazioni &gt; Internet &gt; Thunderbird Email</strong></span>.
 		</div><div class="para">
-			I prodotti Mozilla supportano varie estensioni, componenti che aggiungono nuove funzionalità alle applicazioni principali. Le estensioni Enigmail offrono supporto GPG ai client di posta di Mozilla. Esistono versioni di Enigmail sia per Mozilla Thunderbird, sia per la suite di pacchetti Mozilla (Seamonkey). Il software Netscape di AOL, è basato sui prodotti Mozilla, e può usare queste estensioni.
+			I prodotti Mozilla supportano varie estensioni, componenti che aggiungono nuove funzionalità alle applicazioni principali. Le estensioni Enigmail offrono supporto GPG ai client di posta di Mozilla. Esistono versioni di Enigmail sia per Mozilla Thunderbird sia per Mozilla Suite (Seamonkey). Il software Netscape di AOL è basato sui prodotti Mozilla e può usare queste estensioni.
 		</div><div class="para">
-			Per installare Enigmail su Fedora, seguire le seguenti istruzioni.
+			Per installare Enigmail su Fedora seguire le seguenti istruzioni.
 		</div><div class="para">
-			Enigmail usa il termine OpenPGP nei menu e tra le opzioni. GPG è una implementazione di OpenPGP, ed entrambe le terminologie possono considerarsi equivalenti.
+			Enigmail usa il termine OpenPGP nei menu e tra le opzioni. GPG è una implementazione di OpenPGP ed entrambe le terminologie possono considerarsi equivalenti.
 		</div><div class="para">
 			Enigmail si può scaricare da <a href="http://enigmail.mozdev.org/download.html">http://enigmail.mozdev.org/download.html</a>.
 		</div><div class="para">
-			Per screenshot sull'impiego di Enigmail e GPG, visitare, <a href="http://enigmail.mozdev.org/screenshots.html">http://enigmail.mozdev.org/screenshots.html</a>.
+			Per screenshot sull'impiego di Enigmail e GPG visitare <a href="http://enigmail.mozdev.org/screenshots.html">http://enigmail.mozdev.org/screenshots.html</a>.
 		</div><div class="section" title="3.9.6.1. Installazione di Enigmail" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail">3.9.6.1. Installazione di Enigmail</h4></div></div></div><div class="para">
-				Enigmail is now available in fedora repository. It can be installed by typing: <code class="code">yum install thunderbird-enigmail</code> at a command line. Alternatively, you can install <span class="package">thunderbird-enigmail</span> using by going to <code class="code">System -&gt; Administration -&gt; Add/Remove Software</code>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Indietro</strong>3.9.5.3. Firmare e cifrare email in Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Avanti</strong>3.9.7. Sulla crittografia a chive pubblica</a></li></ul></body></html>
+				Enigmail è anche disponibile nei repository di Fedora e può essere installato usando il comando <code class="code">yum install thunderbird-enigmail</code> in un terminale. In alternativa si può procedere con l'ausilio grafico del Gestore dei pacchetti, selezionando <span class="guilabel"><strong>Sistema -&gt; Amministrazione -&gt; Aggiungi/Rimuovi Software</strong></span> dal menu principale, e installando il pacchetto denominato <span class="package">thunderbird-enigmail</span>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Indietro</strong>3.9.5.3. Firmare e cifrare email con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Avanti</strong>3.9.7. Sulla crittografia a chive pubblica</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
index 022db7b..e8805af 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
@@ -1,24 +1,24 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9. Utilizzo di GNU Privacy Guard (GnuPG)</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9. Usare GNU Privacy Guard (GnuPG)</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="3.8.4. 7-Zip e gli altri sistemi operativi" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="3.9.2. Generazione di chiavi GPG in KDE" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p>
 <ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" id="sect-Security_Guide-Encryption-Using_GPG" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Using_GPG">3.9. Utilizzo di GNU Privacy Guard (GnuPG)</h2></div></div></div><div class="para">
-		<span class="application"><strong>GnuPG</strong></span> (GPG) is used to identify yourself and authenticate your communications, including those with people you don't know. GPG allows anyone reading a GPG-signed email to verify its authenticity. In other words, GPG allows someone to be reasonably certain that communications signed by you actually are from you. GPG is useful because it helps prevent third parties from altering code or intercepting conversations and altering the message.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Cifratura" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="3.8.4. 7-Zip e gli altri sistemi operativi" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="3.9.2. Generare chiavi GPG in KDE" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><l
 i class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="3.9. Usare GNU Privacy Guard (GnuPG)" id="sect-Security_Guide-Encryption-Using_GPG" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Using_GPG">3.9. Usare GNU Privacy Guard (GnuPG)</h2></div></div></div><div class="para">
+		<span class="application"><strong>GnuPG</strong></span> (GPG) è usato per identificare gli utenti ed autenticare le comunicazioni, incluse quelle con persone non direttamente note. GPG consente a chi riceve una email firmata GPG di verificare l'autenticità del messaggio. In altre parole, GPG garantisce con ragionevole certezza che le comunicazioni firmate provengono effettivamente da chi ha le ha firmate. GPG è utile perchè impedisce a un terzo (l'intruso) di alterare il messaggio, intercettare conversazioni o corrompere codice.
 	</div><div class="para">
-		GPG può essere usato, anche per firmare e/o cifrare file di un sistema o di un drive di rete. Ciò serve ad aumentare la protezione, impedendo che un file venga alterato o letto da persone non autorizzate.
+		GPG può essere usato anche per firmare e/o cifrare i file sul proprio sistema o su un drive di rete. Ciò serve ad aumentare la protezione impedendo che un file venga alterato o letto da persone non autorizzate.
 	</div><div class="para">
-		Per poter usare GPG per autenticare o cifrare email, occorre dapprima creare una coppia di chiavi, pubblica e privata. Una volta create, per poterle utilizzare, occorre impostare il client di posta.
-	</div><div class="section" title="3.9.1. Generazione di chiavi GPG in GNOME" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generazione di chiavi GPG in GNOME</h3></div></div></div><div class="para">
-			Install the Seahorse utility, which makes GPG key management easier. From the main menu, select <code class="code">System &gt; Administration &gt; Add/Remove Software</code> and wait for PackageKit to start. Enter <span class="package">Seahorse</span> into the text box and select the Find. Select the checkbox next to the ''seahorse'' package and select ''Apply'' to add the software. You can also install <span class="package">Seahorse</span> at the command line with the command <code class="code">su -c "yum install seahorse"</code>.
+		Per poter usare GPG per autenticare o cifrare email occorre dapprima creare una coppia di chiavi, pubblica e privata. Una volta create, per poterle utilizzare occorre impostare il client di posta.
+	</div><div class="section" title="3.9.1. Generare chiavi GPG in GNOME" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generare chiavi GPG in GNOME</h3></div></div></div><div class="para">
+			Installare l'utility <span class="application"><strong>Seahorse</strong></span>, un'applicazione che semplifica la gestione delle chiavi GPG. Dal menu, selezionare <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Aggiungi/Rimuovi Software</strong></span>, per avviare PackageKit. Nella casella di testo, inserire <span class="package">Seahorse</span> e poi premere Trova. Abilitare la casella accanto al pacchetto "seahorse" e poi premere <span class="guibutton"><strong>Applica</strong></span> per avviare il processo di installazione (verifica dipendenze, scaricamento, verifica integrità, installazione). <span class="package">Seahorse</span> può essere installato anche da terminale, digitando <code class="code">su -c "yum install seahorse"</code>.
 		</div><div class="para">
-			To create a key, from the ''Applications &gt; Accessories'' menu select ''Passwords and Encryption Keys'', which starts the application <code class="code">Seahorse</code>. From the ''Key'' menu select ''Create New Key...'' then ''PGP Key'' then click ''Continue''. Type your full name, email address, and an optional comment describing who are you (e.g.: John C. Smith, jsmith at example.com, The Man). Click ''Create''. A dialog is displayed asking for a passphrase for the key. Choose a strong passphrase but also easy to remember. Click ''OK'' and the key is created.
-		</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-				Se si dimentica la passphrase, la chiave non può più essere usata e tutti i dati cifrati con la chiave, andranno perduti.
-			</div></div><div class="para">
-			To find your GPG key ID, look in the ''Key ID'' column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x6789ABCD". You should make a backup of your private key and store it somewhere secure.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Indietro</strong>3.8.4. 7-Zip e gli altri sistemi operativi</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Avanti</strong>3.9.2. Generazione di chiavi GPG in KDE</a></li></ul></body></html>
+			Per creare una chiave, avviare <code class="code">Seahorse</code> selezionando <span class="guimenuitem"><strong>Applicazioni &gt; Accessori &gt; Password e chiavi di cifratura</strong></span>. Dal menu della finestra principale, selezionare <span class="guimenuitem"><strong>File &gt; Nuovo...'' &gt; Chiave PGP</strong></span> e poi premere <span class="guibutton"><strong>Continua</strong></span>. Inserire il nome e il cognome, l'indirizzo email ed opzionalmente un commento (es. pippo, pippo at paperopoli.org, L'amico di Topolino e il fidanzato di Clarabella). Poi premere <span class="guibutton"><strong>Crea</strong></span>. Nella nuova finestra di dialogo inserire una frase d'accesso (passphrase) per la chiave. Scegliere una passphrase, robusta e facile da ricordare. Infine premere <span class="guibutton"><strong>Ok</strong></span> per creare la chiave.
+		</div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+				Se si dimentica la passphrase la chiave non può più essere usata e tutti i dati cifrati con la chiave andranno perduti.
+			</div></div></div><div class="para">
+			L'ID della chiave GPG si trova nella colonna <span class="guilabel"><strong>ID chiave</strong></span> della finestra principale di Seahorse, accanto al <span class="guilabel"><strong>Nome</strong></span> della chiave creata. In molti casi quando viene richiesta la ID chiave, occorre anteporre al valore di ID, il prefisso "0x", come in "0x6789ABCD". Si raccomanda di creare una copia di backup della chiave e di custodirla in un luogo sicuro e protetto.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Indietro</strong>3.8.4. 7-Zip e gli altri sistemi operativi</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Avanti</strong>3.9.2. Generare chiavi GPG in KDE</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
index 2fe8bcc..73455da 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
@@ -1,12 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.5. Le necessità future</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.5. Le necessità future</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.2.3.4. VLAD lo scanner" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attacker e vulnerabilità" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.2.3.5. Le necessità future" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs">1.2.3.5. Le necessità future</h4></div></div></div><div class="para">
-				Depending upon your target and resources, there are many tools available. There are tools for wireless networks, Novell networks, Windows systems, Linux systems, and more. Another essential part of performing assessments may include reviewing physical security, personnel screening, or voice/PBX network assessment. New concepts, such as <em class="firstterm">war walking</em>, which involves scanning the perimeter of your enterprise's physical structures for wireless network vulnerabilities, are some emerging concepts that you can investigate and, if needed, incorporate into your assessments. Imagination and exposure are the only limits of planning and conducting vulnerability assessments.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Indietro</strong>1.2.3.4. VLAD lo scanner</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Avanti</strong>1.3. Attacker e vulnerabilità</a></li></ul></body></html>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.2.3.4. VLAD lo scanner" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attaccanti e Vulnerabilità" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li 
 class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.2.3.5. Le necessità future" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs">1.2.3.5. Le necessità future</h4></div></div></div><div class="para">
+				Per ogni target e risorsa esistono molti strumenti disponibili. Esistono strumenti per reti wireless, reti Novell, sistemi windows, sistemi Linux ed altri ancora. Un altro aspetto importante da considerare, quando si analizzano le vulnerabilità, riguarda la sicurezza fisica, la selezione del personale e l'analisi delle reti vocali/PBX. Nuovi concetti come <em class="firstterm">war walking</em>, riguardanti la scansione perimetrale della struttura fisica in cui ha sede l'organizzazione, alla ricerca di vulnerabilità nelle reti wireless, sono alcuni concetti emergenti che si potrebbero investigare, e se necessario, includere in un'analisi di routine. L'immaginazione, il tempo e le risorse sono gli unici limiti per pianificare e condurre un'analisi di vulnerabilità.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Indietro</strong>1.2.3.4. VLAD lo scanner</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Avanti</strong>1.3. Attaccanti e Vulnerabilità</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
index 29f89cc..2b26317 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.2. Nessus</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.2. Nessus</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,10 +8,10 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Valutazione degli strumenti" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.2.3.3. Nikto" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cla
 ss="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.2.3.2. Nessus" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nessus">1.2.3.2. Nessus</h4></div></div></div><div class="para">
-				Nessus è uno scanner di sicurezza. L'architettura a plug-in di Nessus, permette di personalizzare il suo utilizzo secondo le necessità della rete e del sistema. Come ogni scanner, Nessus rimane uno strumento valido, finchè rimane valido il database delle firme. Fortunatamente, Nessus è frequentemente aggiornato ed offre report completi, scansione degli host, e ricerca di vulnerabilità, in tempo reale. Si ricordi che, potrebbero rivelarsi falsi positivi e falsi negativi, anche in uno strumento potente e frequentemente aggiornato, come Nessus.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Il client e il server Nessus, è disponibile nei repository di Fedora, ma il suo uso, richiede una iscrizione. Nessus, è stato inserito in questo documento, come un riferimento, per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
-				</div></div><div class="para">
+				Nessus è uno scanner di sicurezza. L'architettura a plug-in di Nessus permette di personalizzare il suo utilizzo, secondo le necessità della rete e del sistema. Come ogni scanner, Nessus rimane uno strumento valido finchè rimane valido il database delle firme. Fortunatamente, Nessus è frequentemente aggiornato ed offre report completi, scansione degli host e ricerca in tempo reale di vulnerabilità. Si ricordi che potrebbero rivelarsi falsi positivi e falsi negativi, anche in uno strumento potente e frequentemente aggiornato come Nessus.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Il client e il server Nessus è disponibile nei repository di Fedora ma il suo uso richiede una iscrizione. Nessus è stato inserito in questo documento come riferimento per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
+				</div></div></div><div class="para">
 				Per maggiori informazioni su Nessus, fare riferimento al sito web ufficiale, al seguente URL:
 			</div><div class="para">
 				<a href="http://www.nessus.org/"> http://www.nessus.org/ </a>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
index 5793867..63ad995 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.3. Nikto</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.3. Nikto</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,7 +8,7 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.2.3.2. Nessus" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.2.3.4. VLAD lo scanner" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.2.3.3. Nikto" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nikto">1.2.3.3. Nikto</h4></div></div></div><div class="para">
-				Nikto, è uno scanner di scrpit CGI (Common Gateway Interface). Nikto, controlla le vulnerabilità in script CGI, ma in modo da essere evasivo, così da eludere i sistemi anti-intrusione. Prima di usarlo, si consiglia di leggere attentamente la documentazione allegata alla sua distribuzione. Se si dispone di un server Web, che serve script CGI, Nikto può essere una eccellente risorsa per controllare la sicurezza di questi server.
+				Nikto è uno scanner di scrpit CGI (Common Gateway Interface). Nikto controlla le vulnerabilità in script CGI, ma in modo da essere evasivo così da eludere i sistemi anti-intrusione. Prima di usarlo, si consiglia di leggere attentamente la documentazione allegata alla sua distribuzione. Se si dispone di un server Web che serve script CGI, Nikto può essere una eccellente risorsa per controllare la sicurezza di questi server.
 			</div><div class="para">
 				Maggiori informazioni su Nikto, possono trovarsi al seguente URL:
 			</div><div class="para">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
index 2430eab..a3f9ff0 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.4. VLAD lo scanner</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.4. VLAD lo scanner</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,10 +8,10 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.2.3.3. Nikto" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.2.3.5. Le necessità future" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.2.3.4. VLAD lo scanner" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner">1.2.3.4. VLAD lo scanner</h4></div></div></div><div class="para">
-				VLAD è uno scanner di vulnerabilità, sviluppato dal gruppo <acronym class="acronym">RAZOR</acronym>, presso Bindview, Inc., che controlla la Top Ten dei problemi di sicurezza più comuni (probelmi SNMP, di condivisione file, ecc), nella lista SANS. Anche se non così ricco di funzionalità come Nessus, VLAD è comunque un buon investigatore.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					VLAD non è incluso in Fedora, e non è supportato. E' stato inserito in questo documento, come un riferimento, per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
-				</div></div><div class="para">
+				VLAD è uno scanner di vulnerabilità sviluppato dal gruppo <acronym class="acronym">RAZOR</acronym> presso Bindview, Inc., che controlla la Top Ten dei problemi di sicurezza più comuni (probelmi SNMP, di condivisione file, ecc), nella lista SANS. Anche se non così ricco di funzionalità come Nessus, VLAD è comunque un buon investigatore.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					VLAD non è incluso in Fedora e non è supportato. E' stato inserito in questo documento come riferimento per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
+				</div></div></div><div class="para">
 				Maggiori informazioni su VLAD, possono trovarsi sul sito web di RAZOR, al seguente URL:
 			</div><div class="para">
 				<a href="http://www.bindview.com/Support/Razor/Utilities/"> http://www.bindview.com/Support/Razor/Utilities/ </a>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
index b6575e1..f35241e 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.5.3. DMZ e IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.5.3. DMZ e IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,11 +8,11 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Regole di FORWARD e NAT" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="2.8.5.2. Prerouting" /><link rel="next" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="2.8.6. Software maliziosi e indirizzi IP spoofed" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="
 docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.5.3. DMZ e IPTables" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables">2.8.5.3. DMZ e IPTables</h4></div></div></div><div class="para">
-				Si possono creare regole <code class="command">iptables</code> per re-indirizzare il traffico verso determinate macchine, come un server HTTP o FTP dedicato, in una <acronym class="acronym">DMZ</acronym> (<em class="firstterm">demilitarized zone</em>). Una <acronym class="acronym">DMZ</acronym> è una speciale sottorete locale, dedicata a fornire servizi verso una rete pubblica, come internet.
+				Si possono creare regole <code class="command">iptables</code> che re-indirizzino il traffico verso macchine dedicate, come server HTTP o FTP in una rete <acronym class="acronym">DMZ</acronym> (<em class="firstterm">demilitarized zone</em>). Una <acronym class="acronym">DMZ</acronym> è una speciale sottorete locale, dedicata quasi esclusivamente a fornire servizi verso reti pubbliche come Internet.
 			</div><div class="para">
-				Per esempio, per impostare una regola di re-indirizzamento, che instradi le richieste HTTP in ingresso verso un server HTTP dedicato su 10.0.4.2 (fuori dal range della LAN 192.168.1.0/24), NAT usa la tabella di <code class="computeroutput">PREROUTING</code>:
+				Per esempio, per impostare una regola di re-indirizzamento, che instradi le richieste HTTP in ingresso verso un server HTTP dedicato su 10.0.4.2 (fuori dal range della LAN 192.168.1.0/24), si potrebbe usare la seguente regola di <code class="computeroutput">PREROUTING</code>:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 10.0.4.2:80</pre><div class="para">
-				Con questo comando, tutte le connessioni HTTP diretta alla porta 80 vengono instradate verso il server HTTP, su una rete separata dal resto della rete interna. Questo tipo di segmentazione della rete può dimostrarsi più sicuro, rispetto a connessioni HTTP dirette ad una macchina sulla rete.
+				Con questo comando, tutte le connessioni HTTP diretta alla porta 80 vengono instradate verso il server HTTP della sottorete DMZ. Questo tipo di segmentazione della rete si dimostra molto più sicuro, rispetto a connessioni HTTP dirette ad una macchina nella rete LAN interna.
 			</div><div class="para">
 				Se il server HTTP è configurato per accettare connessioni sicure, allora si dovrà re-instradare anche la porta 443.
 			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Indietro</strong>2.8.5.2. Prerouting</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Avanti</strong>2.8.6. Software maliziosi e indirizzi IP spoofed</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
index 9b09824..d1f92e0 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.5.2. Prerouting</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.5.2. Prerouting</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,13 +8,13 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Regole di FORWARD e NAT" /><link rel="prev" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Regole di FORWARD e NAT" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="2.8.5.3. DMZ e IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.5.2. Prerouting" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting">2.8.5.2. Prerouting</h4></div></div></div><div class="para">
-				Se si possiede un server sulla rete interna che si desidera rendere disponibile esternamente, è possibile usare l'opzione <code class="option">-j DNAT</code> della catena PREROUTING in NAT specificando un indirizzo IP di destinazione e un numero di porta a cui i pacchetti in ingresso, richiedenti una connessione al servizio interno, possono essere re-indirizzati.
+				Per rendere pubblico un server delle rete interna, si può usare l'opzione <code class="option">-j DNAT</code> della catena PREROUTING specificando un indirizzo IP di destinazione e un numero di porta a cui indirizzare i pacchetti in ingresso richiedenti il servizio.
 			</div><div class="para">
-				Per esempio, se si vuole re-indirizzare le richieste HTTP in ingresso, al proprio server Apache HTTP all'indirizzo 172.31.0.23, usare il seguente comando:
+				Per esempio, per re-indirizzare le richieste HTTP al proprio server HTTP Apache, localizzato all'indirizzo 172.31.0.23, usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 172.31.0.23:80</pre><div class="para">
-				Questa regola specifica che la tabella <acronym class="acronym">nat</acronym> usa la catena PREROUTING, re-indirizzando le richieste HTTP in ingresso, esclusivamente all'indirizzo IP 172.31.0.23, elencato.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Se si ha una policy predefinita di DROP, affinchè sia possibile l'instradamento NAT verso questa destinazione, nella catena FORWARD è necessario aggiungere una regola che re-indirizzi tutte le richieste HTTP. Per fare ciò, usare il seguente comando:
+				Questa regola specifica che la tabella <acronym class="acronym">NAT</acronym> usa la catena PREROUTING, re-indirizzando le richieste HTTP in ingresso, esclusivamente all'indirizzo IP 172.31.0.23.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Se nella catena FORWARD è presente una policy predefinita di DROP, perchè il mascheramento IP sia possibile, occorre inserire in coda una regola di forward che re-indirizzi tutte le richieste HTTP. Per fare ciò, usare il seguente comando:
 				</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth0 -p tcp --dport 80 -d 172.31.0.23 -j ACCEPT</pre><div class="para">
-					Questa regola re-indirizza tutte le richieste HTTP dal firewall alla destinazione desiderata, il server HTTP Apache dietro il firewall.
-				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Indietro</strong>2.8.5. Regole di FORWARD e NAT</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Avanti</strong>2.8.5.3. DMZ e IPTables</a></li></ul></body></html>
+					Questa regola re-indirizza tutte le richieste HTTP dal firewall al server HTTP Apache, dietro il firewall.
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Indietro</strong>2.8.5. Regole di FORWARD e NAT</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Avanti</strong>2.8.5.3. DMZ e IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
index 5c43266..731eeb7 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.9. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.9. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
index 006a186..0f3c521 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
@@ -1,24 +1,24 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2. Configurazione di base del firewall</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2. Configurazione di un firewall di base</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="2.8.2.2. Abilitare e disabilitare il firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Sec
 urity_Guide-Firewalls.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2. Configurazione di base del firewall" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configurazione di base del firewall</h3></div></div></div><div class="para">
-			Così come in una costruzione, il muro tagliafuoco, tenta di prevenire la propagazione del fuoco, il firewall di un computer tenta di impedire che software maliziosi si propaghino nel computer. Un firewall serve anche ad impedire, che utenti non autorizzati possano accedere al computer.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="2.8.2.2. Abilitare e disabilitare il firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Sec
 urity_Guide-Firewalls.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2. Configurazione di un firewall di base" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configurazione di un firewall di base</h3></div></div></div><div class="para">
+			Così come in una costruzione medioevale il muro tagliafuoco tenta di prevenire la propagazione del fuoco, il firewall di un computer tenta di impedire che software maliziosi si propaghino nel computer. Un firewall serve anche ad impedire che utenti non autorizzati possano accedere al computer.
 		</div><div class="para">
-			In a default Fedora installation, a firewall exists between your computer or network and any untrusted networks, for example the Internet. It determines which services on your computer remote users can access. A properly configured firewall can greatly increase the security of your system. It is recommended that you configure a firewall for any Fedora system with an Internet connection.
-		</div><div class="section" title="2.8.2.1. Firewall Administration Tool" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL">2.8.2.1. <span class="application"><strong>Firewall Administration Tool</strong></span></h4></div></div></div><div class="para">
-				During the <span class="guilabel"><strong>Firewall Configuration</strong></span> screen of the Fedora installation, you were given the option to enable a basic firewall as well as to allow specific devices, incoming services, and ports.
+			In una installazione predefinita di Fedora esiste un firewall tra il proprio computer (o la rete locale), e una qualsiasi rete non sicura come ad esempio Internet. Esso imposta i servizi ai quali possono accedere gli utenti remoti. Un firewall correttamente configurato, può incrementare notevolmente la sicurezza del sistema. Si raccomanda di configurare un firewall su tutti i sistemi Fedora con una connessione ad internet.
+		</div><div class="section" title="2.8.2.1. Srtumento di Amministrazione Firewall" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL">2.8.2.1. <span class="application"><strong>Srtumento di Amministrazione Firewall</strong></span></h4></div></div></div><div class="para">
+				Durante l'installazione di Fedora, nella schermata <span class="guilabel"><strong>Configurazione Firewall</strong></span> si può abilitare un firewall di base come pure autorizzare su particolari schede di rete, servizi di ingresso e porte.
 			</div><div class="para">
-				After installation, you can change this preference by using the <span class="application"><strong>Firewall Administration Tool</strong></span>.
+				Dopo l'installazione, è possibile cambiare queste preferenze utilizzando lo strumento <span class="application"><strong>Amministrazione Firewall</strong></span>.
 			</div><div class="para">
 				Per avviare l'applicazione, usare il seguente comando:
-			</div><pre class="screen">[root at myServer ~] # system-config-firewall</pre><div class="figure" title="Figura 2.15. Firewall Administration Tool" id="figu-Security_Guide-RHSECLEVELTOOL-RHSECLEVELTOOL"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-firewall_config.png" width="444" alt="Firewall Administration Tool" /><div class="longdesc"><div class="para">
+			</div><pre class="screen">[root at myServer ~] # system-config-firewall</pre><div class="figure" title="Figura 2.15. Srtumento di Amministrazione Firewall" id="figu-Security_Guide-RHSECLEVELTOOL-RHSECLEVELTOOL"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-firewall_config.png" width="444" alt="Srtumento di Amministrazione Firewall" /><div class="longdesc"><div class="para">
 							Configurazione del livello di sicurezza
-						</div></div></div></div><h6>Figura 2.15. <span class="application">Firewall Administration Tool</span></h6></div><br class="figure-break" /><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					The <span class="application"><strong>Firewall Administration Tool</strong></span> only configures a basic firewall. If the system needs more complex rules, refer to <a class="xref" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables">Sezione 2.9, «IPTables»</a> for details on configuring specific <code class="command">iptables</code> rules.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls.html"><strong>Indietro</strong>2.8. Firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Avanti</strong>2.8.2.2. Abilitare e disabilitare il firewall</a></li></ul></body></html>
+						</div></div></div></div><h6>Figura 2.15. <span class="application">Srtumento di Amministrazione Firewall</span></h6></div><br class="figure-break" /><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					<span class="application"><strong>Amministrazione Firewall</strong></span> configura solo un firewall di base. Se il sistema necessita di regole più complesse, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables">Sezione 2.9, «IPTables»</a> contenente i dettagli sulla configurazione di regole <code class="command">iptables</code>.
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls.html"><strong>Indietro</strong>2.8. Firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Avanti</strong>2.8.2.2. Abilitare e disabilitare il firewall</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
index 3df6595..31769c2 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.4. Filtraggi IPTables comuni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.4. Filtraggi IPTables comuni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,32 +8,32 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="2.8.3.3. Salvare e ripristinare le regole IPTables" /><link rel="next" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Regole di FORWARD e NAT" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.4. Filtraggi IPTables comuni" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtraggi IPTables comuni</h3></div></div></div><div class="para">
-			Impedire l'accesso ad una LAN da parte di attacker remoti, è uno degli aspetti più importanti della sicurezza di rete. L'integrità di una LAN dovrebbe essere protetta da utenti remoti maliziosi, attraverso l'uso di regole di firewall stringenti.
+			Uno degli aspetti più importanti della sicurezza di rete è impedire l'accesso alla LAN da parte di attaccanti. L'integrità della LAN può essere garantita impostando stringenti regole di firewall.
 		</div><div class="para">
-			Tuttavia, una policy predefinita, impostata per bloccare tutti i pacchetti in ingresso, uscita e reindirizzati, renderebbe del tutto impossibile a firewall/gateway e agli utenti interni alla LAN la comunicazione fra loro e con le risorse esterne.
+			Tuttavia, una policy impostata per bloccare tutti i pacchetti in ingresso, uscita e re-instradati, renderebbe del tutto impossibile a firewall/gateway e agli utenti interni alla LAN la comunicazione fra loro e con le risorse esterne.
 		</div><div class="para">
-			Per consentire agli utenti di usufruire delle funzioni e delle applicazioni di rete, gli amministratori devono necessariamente aprire determinate porte alla comunicazione.
+			Quindi gli amministratori, per consentire ai propri utenti di usufruire delle funzioni e delle applicazioni di rete, devono necessariamente aprire determinate porte alla comunicazione.
 		</div><div class="para">
 			Per esempio, per consentire l'accesso alla porta numero 80 <span class="emphasis"><em>sul firewall</em></span>, aggiungere la seguente regola:
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT</pre><div class="para">
 			Ciò permette agli utenti di esplorare i siti Internet che comunicano sulla porta standard numero 80. Per consentire l'accesso a siti web sicuri (per esempio, https://www.example.com/), occorre abilitare l'accesso anche attraverso la porta numero 443, come di seguito riportato:
-		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT</pre><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Quando si crea un insieme di regole di <code class="command">iptables</code>, l'ordine è importante.
 			</div><div class="para">
-				Se una regola specifica che qualsiasi pacchetto proveniente dalla sottorete 192.168.100.1/24 deve essere scartato, e questa è seguita da una regola che specifica di accettare i pacchetti provenienti dall'indirizzo 192.168.100.13 (che si trova all'interno della sottorete), allora la seconda regola viene ignorata.
+				Se una regola specifica di scartare qualsiasi pacchetto proveniente dalla sottorete 192.168.100.1/24, e questa è seguita da una regola che specifica di accettare i pacchetti provenienti dall'indirizzo 192.168.100.13 (che si trova all'interno della sottorete), allora la seconda regola viene ignorata.
 			</div><div class="para">
 				Per accettare i pacchetti provenienti da 192.168.100.13, la regola relativa deve precedere la regola che scarta i pacchetti prevenienti dalla sottorete.
 			</div><div class="para">
 				Per inserire una regola in una specifica posizione di una catena esistente, usare l'opzione <code class="option">-I</code>. Per esempio:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -I INPUT 1 -i lo -p all -j ACCEPT</pre><div class="para">
-				Questa regola viene inserita come prima regola nella catena INPUT consentendo il traffico di loopback del dispositivo.
-			</div></div><div class="para">
-			Per accedere, da remoto, ai servizi sulla propria LAN, si possono usare servizi sicuri, come SSH, che impiegano connessioni cifrate.
+				Questa è la prima regola nella catena INPUT ed autorizza il traffico di loopback sul dispositivo.
+			</div></div></div><div class="para">
+			Per accedere ai servizi remoti di una LAN si possono usare servizi sicuri come SSH che impiegano connessioni cifrate.
 		</div><div class="para">
-			Gli amministratori con risorse basate su PPP (come modem o router ISP), potrebbero rischiare apparentemente una minaccia alla sicurezza della rete in quanto usano accessi dial-up che evitano le barriere del firewall. Dato però che si tratta di connessioni dirette, le connessioni via modem, tipicamente si trovano dietro un firewall/gateway.
+			Nel caso di risorse basate su PPP (come modem o router ISP), si usano accessi dial-up per circuire le barriere del firewall. Trattandosi di connessioni dirette, le connessioni via modem tipicamente si trovano dietro un firewall/gateway.
 		</div><div class="para">
-			Per utenti remoti con connessioni a banda larga, comunque, si possono fare degli esempi speciali. Si può configurare <code class="command">iptables</code> ad accettare connessioni da client remoti via SSH. Per esempio, le seguenti regole consentono l'accesso remoto via SSH:
+			Per utenti con connessioni a banda larga, comunque, si presentano dei casi particolari. Si può configurare <code class="command">iptables</code> in modo da accettare connessioni via SSH. Per esempio, le seguenti regole consentono l'accesso remoto via SSH:
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp --dport 22 -j ACCEPT
 [root at myServer ~ ] # iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT</pre><div class="para">
-			Queste regole consentono l'accesso in entrata e in uscita da un singolo sistema, come un singolo PC connesso direttamente ad internet o un firewall/gateway. Comunque, tali regole non consentono ai nodi dietro al firewall/gateway di accedere a questo servizio. Per consentire a tutta la LAN di accedere a questo servizio, è possibile usare un <acronym class="acronym">NAT</acronym> (<em class="firstterm">Network Address Translation</em>) insieme a regole di filtraggio, <code class="command">iptables</code>.
+			Queste due regole autorizzano l'accesso in entrata e in uscita da un nodo, quale può essere un PC connesso direttamente ad Internet o un firewall/gateway, ma impediscono l'accesso al servizio ai nodi dietro al firewall/gateway. Per consentire a tutta la LAN di accedere a questo servizio, si potrebbe usare un <acronym class="acronym">NAT</acronym> (<em class="firstterm">Network Address Translation</em>) insieme a regole di filtraggio, <code class="command">iptables</code>.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Indietro</strong>2.8.3.3. Salvare e ripristinare le regole IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Avanti</strong>2.8.5. Regole di FORWARD e NAT</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
index 474635e..c618eab 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.5. Regole di FORWARD e NAT</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.5. Regole di FORWARD e NAT</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,38 +8,38 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="2.8.4. Filtraggi IPTables comuni" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="2.8.5.2. Prerouting" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-F
 irewalls-Common_IPTables_Filtering.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.5. Regole di FORWARD e NAT" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
-			La maggior parte dei provider ISP offrono solo un numero limitato di indirizzi IP pubblici ai loro clienti.
+			La maggior parte dei provider ISP offrono, ai propri clienti, solo un numero limitato di indirizzi pubblici IP.
 		</div><div class="para">
-			Gli amministratori devono perciò trovare un metodo alternativo per consentire l'accesso ai servizi Internet senza attribuire indirizzi IP pubblici ad ogni nodo sulla LAN. Usare indirizzi IP privati è il metodo più comune per consentire a tutti i nodi sulla LAN di accedere adeguatamente ai servizi di rete interni ed esterni.
+			Per questo motivo, gli amministratori devono disporre di un metodo che senza far uso di indirizzi IP pubblici, consenta ai nodi della LAN di accedere ai servizi Internet ed il metodo più comune consiste nell'usare indirizzi IP privati.
 		</div><div class="para">
-			I router di soglia (come i firewall) possono ricevere da internet, trasmissioni in ingresso e indirizzare i pacchetti al nodo LAN interessato. Allo stesso tempo, i firewall/gateway possono indirizzare le richieste in uscita da un nodo LAN al servizio Internet remoto.
+			I router di soglia (come i firewall) ricevono da Internet le trasmissioni in ingresso e re-indirizzano i pacchetti al nodo LAN interessato. Allo stesso modo, i firewall/gateway possono anche re-indirizzare le richieste in uscita, da un nodo LAN al servizio Internet remoto.
 		</div><div class="para">
-			This forwarding of network traffic can become dangerous at times, especially with the availability of modern cracking tools that can spoof <span class="emphasis"><em>internal</em></span> IP addresses and make the remote attacker's machine act as a node on your LAN.
+			Questo re-indirizzamento del traffico di rete, a volte, potrebbe diventare una minaccia, specialmente con l'alta disponibilità dei moderni strumenti di cracking, in grado di <span class="emphasis"><em>imitare</em></span> gli indirizzi IP <span class="emphasis"><em>interni</em></span>, mascherando la macchina remota dell'attaccante come un nodo della LAN.
 		</div><div class="para">
-			Per impedire ciò, <code class="command">iptables</code> fornisce policy di routing e di forwarding (re-indirizzamento e instradamento), che se implementate possono prevenire un uso anormale delle risorse di rete.
+			Per impedire tutto ciò, <code class="command">iptables</code> fornisce policy di routing e di forwarding (instradamento e re-indirizzamento), che se adeguatamente implementate impediscono un uso anormale delle risorse di rete.
 		</div><div class="para">
-			La catena <code class="computeroutput">FORWARD</code> consente all'amministratore di configurare il re-indirizzamento dei pacchetti IP all'interno della LAN. Per esempio, per abilitare l'instradamento all'intera LAN (assumendo che al firewall/gateway sia assegnato un indirizzo IP interno, associato alla scheda eth1), usare le seguenti regole:
+			La catena <code class="computeroutput">FORWARD</code> consente ad un amministratore di controllare il routing dei pacchetti all'interno della LAN. Per esempio, per consentire il re-indirizzamento sull'intera LAN (assumendo che al firewall/gateway sia assegnato un indirizzo IP interno, associato alla scheda eth1), si possono usare le seguenti regole:
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth1 -j ACCEPT
 [root at myServer ~ ] # iptables -A FORWARD -o eth1 -j ACCEPT</pre><div class="para">
-			Questa regola consente, ai sistemi dietro al firewall/gateway, di accedere alla rete interna. Poichè tutti i pacchetti passano attraverso la sua scheda <code class="filename">eth1</code>,.il gateway re-indirizza i pacchetti da un nodo LAN al nodo destinazione.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				By default, the IPv4 policy in Fedora kernels disables support for IP forwarding. This prevents machines that run Fedora from functioning as dedicated edge routers. To enable IP forwarding, use the following command:
+			Queste regole stabiliscono che i sistemi dietro al firewall/gateway possono accedere alla intera rete interna. Ossia il gateway trasferisce i pacchetti da un nodo della LAN al nodo di destinazione, passando tutti i pacchetti attraverso la scheda <code class="filename">eth1</code>.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Per impostazione, la policy IPv4 nei kernel Fedora disabilita il supporto al forwarding IP e ciò impedisce a sistemi Fedora di funzionare come router di soglia dedicati. Per abilitare il forwarding IP, usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~ ] # sysctl -w net.ipv4.ip_forward=1</pre><div class="para">
-				Questa modifica alla configurazione, è valida solo durante la sessione corrente; non persisterà dopo un riavvio o un riavvio dei servizi di rete. Per impostare permanentemente l'instradamento dei pacchetti IP, modificare il file <code class="filename">/etc/sysctl.conf</code> come di seguito:
+				Questa modifica di configurazione, dura solo per la sessione corrente: non persiste dopo un riavvio della macchina o un riavvio dei servizi di rete. Per impostare permanentemente il forwarding IP, modificare il file <code class="filename">/etc/sysctl.conf</code> come indicato di seguito:
 			</div><div class="para">
 				Individuare la seguente riga:
 			</div><pre class="screen">net.ipv4.ip_forward = 0</pre><div class="para">
 				Modificarla come segue:
 			</div><pre class="screen">net.ipv4.ip_forward = 1</pre><div class="para">
-				Usare il seguente comando per abilitare i cambiamenti al file <code class="filename">sysctl.conf</code>:
-			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div><div class="section" title="2.8.5.1. Postrouting e mascheramento IP" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading">2.8.5.1. Postrouting e mascheramento IP</h4></div></div></div><div class="para">
-				Accepting forwarded packets via the firewall's internal IP device allows LAN nodes to communicate with each other; however they still cannot communicate externally to the Internet.
+				Usare il seguente comando per abilitare le modifiche al file <code class="filename">sysctl.conf</code>:
+			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" title="2.8.5.1. Postrouting e mascheramento IP" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading">2.8.5.1. Postrouting e mascheramento IP</h4></div></div></div><div class="para">
+				Per ora, l'impostazione del forwarding dei pacchetti via la scheda interna del firewall, consente ai nodi delle LAN di comunicare tra di loro ma essi non possono ancora comunicare esternamente, verso Internet.
 			</div><div class="para">
-				To allow LAN nodes with private IP addresses to communicate with external public networks, configure the firewall for <em class="firstterm">IP masquerading</em>, which masks requests from LAN nodes with the IP address of the firewall's external device (in this case, eth0):
+				Per consentire ai nodi, con indirizzi IP privati, di comunicare con reti pubbliche esterne occorre configurare il firewall per il <em class="firstterm">mascheramento IP</em>, ossia mascherare le richieste provenienti dai nodi della LAN, con l'indirizzo IP della scheda di rete esterna del firewall (in questo caso, eth0):
 			</div><pre class="screen">[root at myServer ~ ] # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE</pre><div class="para">
-				This rule uses the NAT packet matching table (<code class="option">-t nat</code>) and specifies the built-in POSTROUTING chain for NAT (<code class="option">-A POSTROUTING</code>) on the firewall's external networking device (<code class="option">-o eth0</code>).
+				Questa regola usa la tabella di corrispondenza dei pacchetti, NAT (<code class="option">-t nat</code>) e specifica sulla scheda di rete esterna (<code class="option">-o eth0</code>), la catena POSTROUTING (<code class="option">-A POSTROUTING</code>).
 			</div><div class="para">
-				POSTROUTING allows packets to be altered as they are leaving the firewall's external device.
+				Quindi la regola POSTROUTING permette l'alterazione dell'indirizzo IP dei pacchetti mentre questi lasciano la scheda di rete esterna del firewall.
 			</div><div class="para">
-				L'opzione <code class="option">-j MASQUERADE</code> specifica di mascherare gli indirizzi IP privati di un nodo con gli indirizzi IP esterni del firewall/gateway.
+				Il target <code class="option">-j MASQUERADE</code> specifica di mascherare gli indirizzi IP privati con l'indirizzo IP esterno del firewall/gateway.
 			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Indietro</strong>2.8.4. Filtraggi IPTables comuni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Avanti</strong>2.8.5.2. Prerouting</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
index 26a974a..0f29e74 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.7. IPTables e Connection Tracking</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.7. IPTables e Connection Tracking</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,7 +8,7 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="2.8.6. Software maliziosi e indirizzi IP spoofed" /><link rel="next" href="sect-Security_Guide-Firewalls-IPv6.html" title="2.8.8. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security
 _Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.7. IPTables e Connection Tracking" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables e Connection Tracking</h3></div></div></div><div class="para">
-			E' possibile ispezionare e restringere le connessioni ai servizi, in base al loro <em class="firstterm">stato di connessione.</em>. Un modulo all'interno di <code class="command">iptables</code> usa un metodo, il <em class="firstterm">connection tracking</em> (tracciamento delle connessioni), per immagazzinare informazioni sulle connessioni in ingresso. Si può consentire o rifiutare l'accesso in base ai seguenti stati di connessione:
+			E' possibile ispezionare e restringere l'accesso ai servizi, anche in base al loro <em class="firstterm">stato di connessione</em>. Un modulo all'interno di <code class="command">iptables</code> usa un metodo denominato <em class="firstterm">connection tracking</em> (tracciamento delle connessioni), per immagazzinare informazioni sulle connessioni in ingresso. Si può consentire o rifiutare l'accesso in base ai seguenti stati di connessione:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">NEW</code> — Un pacchetto che richiede una nuova connessione, come una richiesta HTTP
 				</div></li><li class="listitem"><div class="para">
@@ -18,5 +18,5 @@
 				</div></li><li class="listitem"><div class="para">
 					<code class="option">INVALID</code> — Un pacchetto che non fa parte di nessuna connessione della connection tracking.
 				</div></li></ul></div><div class="para">
-			Si può usare la funzionalità di stato di connection tracking, con qualsiasi protocollo di rete, anche se il protocollo in sè non ha una stato (come UDP). Il seguente esempio mostra una regola che usa il connection tracking, per re-indirizzare solo i pacchetti che sono associati ad una connessione stabilita:
+			Le funzioni di stato di <span class="emphasis"><em>connection tracking</em></span>, possono essere usate con qualsiasi protocollo di rete, anche con protocolli privi di stato (come UDP). Il seguente esempio mostra una regola che usa <span class="emphasis"><em>connection tracking</em></span>, trasferendo solo i pacchetti appartenenti ad una connessione <span class="emphasis"><em>ESTABLISHED e RELATED</em></span>:
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Indietro</strong>2.8.6. Software maliziosi e indirizzi IP spoofed</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Avanti</strong>2.8.8. IPv6</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
index 96bda5e..b3ee34a 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.8. IPv6</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.8. IPv6</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,9 +8,9 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="2.8.7. IPTables e Connection Tracking" /><link rel="next" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-S
 ecurity_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.8. IPv6" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</h3></div></div></div><div class="para">
-			L'introduzione del nuovo Internet Protocol di futura generazione, l'IPv6, espande la limitazione degli indirizzi a 32bit di IPv4 (o IP). IPv6, infatti, supporta indirizzi a 128bit, e le reti compatibili con IPv6, sono quindi capaci di indirizzare un numero maggiore di indirizzi, rispetto a IPv4.
+			L'introduzione del nuovo Internet Protocol di futura generazione, l'IPv6, espande la limitazione degli indirizzi a 32bit di IPv4 (o IP). IPv6, infatti, supporta indirizzi a 128bit, e le reti compatibili con IPv6, presentano perciò una maggiore capacità di indirizzamento.
 		</div><div class="para">
-			Fedora supports IPv6 firewall rules using the Netfilter 6 subsystem and the <code class="command">ip6tables</code> command. In Fedora 12, both IPv4 and IPv6 services are enabled by default.
+			Fedora supporta regole di firewall IPv6 usando Netfilter 6 e il comando <code class="command">ip6tables</code>. In Fedora 14, sia IPv4 sia IPv6, sono abilitati in modo predefinito
 		</div><div class="para">
 			La sintassi del comando <code class="command">ip6tables</code> è identica a <code class="command">iptables</code>, a parte il fatto che supporta indirizzi a 128bit. Per esempio, usare il seguente comando per abilitare connessioni SSH su un server di rete IPv6:
 		</div><pre class="screen">[root at myServer ~ ] # ip6tables -A INPUT -i eth0 -p tcp -s 3ffe:ffff:100::1/128 --dport 22 -j ACCEPT</pre><div class="para">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
index 2b75d48..022c6e8 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.6. Software maliziosi e indirizzi IP spoofed</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.6. Software maliziosi e indirizzi IP spoofed</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,24 +8,24 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="2.8.5.3. DMZ e IPTables" /><link rel="next" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="2.8.7. IPTables e Connection Tracking" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href
 ="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.6. Software maliziosi e indirizzi IP spoofed" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software maliziosi e indirizzi IP spoofed</h3></div></div></div><div class="para">
-			Si possono creare regole più elaborate che controllino l'accesso a specifiche sottoreti o anche nodi, all'interno della LAN. Si può anche impedire ad applicazioni o programmi sospetti, come trojan, worm e altri virus client/server di contattare i loro server.
+			Con <code class="command">iptables</code> si possono creare regole anche più elaborate per controllare l'accesso a specifiche sottoreti o anche a particolari nodi della LAN. E si può anche impedire che applicazioni o programmi sospetti, come trojan, worm e altri virus client/server contattino i loro server.
 		</div><div class="para">
-			Per esempio, alcuni trojan scansionano alcuni servizi di rete, che utilizzano i numeri di porta che vanno dalla 31337 alla 31340 (chiamate porte <span class="emphasis"><em>elite</em></span> nella terminologia cracking).
+			Per esempio, alcuni trojan scansionano la rete alla ricerca di servizi attivi nel range di porte tra 31337 e 31340 (chiamate porte <span class="emphasis"><em>elite</em></span> nel gergo cracker).
 		</div><div class="para">
-			Dato che non esistono servizi legittimi che comunicano tramite queste porte non standard, bloccandole serve a ridurre la possibilità che nodi potenzialmente infetti sulla rete, possano comunicare, autonomamente, con i loro server principali remoti.
+			Dato che non esistono servizi legittimati che comunicano su queste porte non standard, bloccarle serve a ridurre la possibilità che nodi potenzialmente infetti sulla LAN, possano comunicare autonomamente, con i loro server remoti.
 		</div><div class="para">
-			Le seguenti regole, scartano tutto il traffico TCP che tenta di usare la porta 31337:
+			Le seguenti regole, scartano tutto il traffico TCP che tenti di usare la porta 31337:
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A OUTPUT -o eth0 -p tcp --dport 31337 --sport 31337 -j DROP
 [root at myServer ~ ] # iptables -A FORWARD -o eth0 -p tcp --dport 31337 --sport 31337 -j DROP</pre><div class="para">
-			Si possono bloccare anche le connessioni esterne, che maliziosamente tentano di "imitare" (spoof) il range di indirizzi IP privati, per intrufolarsi nella LAN.
+			Si possono bloccare anche le connessioni esterne, che maliziosamente tentano di "imitare" (spoof) il range di indirizzi IP privati per intrufolarsi nella LAN.
 		</div><div class="para">
-			Per esempio, se la LAN usa il range 192.168.1.0/24, è possibile impostare una regola sull'interfaccia di rete esterna, connessa ad Internet (per esempio, eth0), che scarti tutti i pacchetti con indirizzi IP nel range della LAN, e diretti all'interfaccia.
+			Per esempio, se la LAN usa il range 192.168.1.0/24, è possibile impostare una regola sulla scheda di rete esterna (connessa ad Internet, per esempio eth0), che scarti tutti i pacchetti con indirizzi IP nel range della LAN.
 		</div><div class="para">
-			Poichè si raccomanda, per policy predefinita, di respingere i pacchetti re-indirizzati, qualsiasi indirizzo IP imitato, proveniente dal dispositivo di rete esterno (eth0), viene automaticamente respinto.
-		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -j DROP</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Esiste una differenza tra <code class="computeroutput">DROP</code> e <code class="computeroutput">REJECT</code> quando si fa riferimento a regole <span class="emphasis"><em>aggiunte</em></span>.
+			Poichè per policy predefinita, si raccomanda di scartare i pacchetti re-indirizzati, qualsiasi indirizzo IP <span class="emphasis"><em>spoofed</em></span> proveniente dal dispositivo di rete esterno (eth0), viene a maggior ragione respinto.
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -j DROP</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Esiste una differenza tra <code class="computeroutput">DROP</code> e <code class="computeroutput">REJECT</code> quando si tratta di regole <span class="emphasis"><em>aggiunte</em></span> in coda.
 			</div><div class="para">
 				<code class="computeroutput">REJECT</code> rifiuta l'accesso e ritorna un messaggio di <code class="computeroutput">connessione rifiutata</code> agli utenti che tentano di connettersi al servizio. Il comando <code class="computeroutput">DROP</code>, come lascia intendere il nome, scarta i pacchetti senza nessun messaggio.
 			</div><div class="para">
-				Gli amministratori possono scegliere a propria discrezione usando queste due opzioni. Comunque, per evitare confusione e ripetuti tentavi di connessione da parte degli utenti, si raccomanda di usare l'opzione <code class="computeroutput">REJECT</code>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Indietro</strong>2.8.5.3. DMZ e IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Avanti</strong>2.8.7. IPTables e Connection Tracking</a></li></ul></body></html>
+				Gli amministratori possono scegliere a propria discrezione quando usare le due opzioni. Comunque, per evitare confusione e ripetuti tentavi di connessione da parte di utenti, si raccomanda di usare l'opzione <code class="computeroutput">REJECT</code>.
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Indietro</strong>2.8.5.3. DMZ e IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Avanti</strong>2.8.7. IPTables e Connection Tracking</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
index b349c0c..8cc867e 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.3. Usare IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.3. Usare IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -9,20 +9,20 @@
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="2.8.2.6. Attivare il servizio IPTables" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="2.8.3.2. Policy di base" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a 
 accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.3. Usare IPTables" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Usare IPTables</h3></div></div></div><div class="para">
 			Il primo passo da fare per utilizzare <code class="command">iptables</code>, è avviare il servizio <code class="command">iptables</code>. Usare il seguente comando per avviare il servizio <code class="command">iptables</code>:
-		</div><pre class="screen">[root at myServer ~] # service iptables start</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Il servizio <code class="command">ip6tables</code> può essere spento se si usa solo il servizio <code class="command">iptables</code>. Se si disattiva il servizio <code class="command">ip6tables</code>, ricordarsi di disattivare anche la rete IPv6. Non lasciare mai attivo un dispositivo di rete, senza il firewall corrispondente.
-			</div></div><div class="para">
-			Per avviare <code class="command">iptables</code>, automaticamente al boot del sistema, usare il seguente comando:
+		</div><pre class="screen">[root at myServer ~] # service iptables start</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Il servizio <code class="command">ip6tables</code> può essere disabilitato se si usa solo il servizio <code class="command">iptables</code>. Se si disattiva il servizio <code class="command">ip6tables</code>, ricordarsi di disattivare anche la rete IPv6. Non lasciare mai attivo un dispositivo di rete, senza il firewall corrispondente.
+			</div></div></div><div class="para">
+			Per avviare <code class="command">iptables</code> al boot di sistema, usare il seguente comando:
 		</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre><div class="para">
-			Ciò avvia <code class="command">iptables</code> automaticamente, quando il sistema è avviato dal runlevel 3, 4 o 5.
-		</div><div class="section" title="2.8.3.1. Sintassi del comando IPTables" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax">2.8.3.1. Sintassi del comando IPTables</h4></div></div></div><div class="para">
+			In tal caso, <code class="command">iptables</code> si avvia automaticamente nei runlevel 3, 4 o 5.
+		</div><div class="section" title="2.8.3.1. Sintassi del comando iptables" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax">2.8.3.1. Sintassi del comando iptables</h4></div></div></div><div class="para">
 				Il seguente esempio, illustra la sintassi di base del comando <code class="command">iptables</code>:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -A <em class="replaceable"><code>&lt;chain&gt;</code></em> -j <em class="replaceable"><code>&lt;target&gt;</code></em></pre><div class="para">
-				The <code class="option">-A</code> option specifies that the rule be appended to <em class="firstterm">&lt;chain&gt;</em>. Each chain is comprised of one or more <em class="firstterm">rules</em>, and is therefore also known as a <em class="firstterm">ruleset</em>.
+				L'opzione <code class="option">-A</code> specifica che la regola deve essere aggiunta alla <em class="firstterm">&lt;chain&gt;</em> (catena). Ogni catena è costituita da una o più <em class="firstterm">rules</em> (regole) ed è perciò meglio nota come una <em class="firstterm">ruleset</em> (insieme di regole).
 			</div><div class="para">
 				Le tre catene preesistenti sono INPUT, OUTPUT e FORWARD. Queste catene sono permanenti e non possono essere eliminate. La catena specifica il punto in cui il pacchetto viene manipolato.
 			</div><div class="para">
-				The <code class="option">-j <em class="replaceable"><code>&lt;target&gt;</code></em></code> option specifies the target of the rule; i.e., what to do if the packet matches the rule. Examples of built-in targets are ACCEPT, DROP, and REJECT.
+				L'opzione <code class="option">-j <em class="replaceable"><code>&lt;target&gt;</code></em></code> (obbiettivo), specifica un'azione ossia cosa fare se il pacchetto corrisponde alla regola. Esempi di target predefiniti sono ACCEPT, DROP e REJECT.
 			</div><div class="para">
 				Per maggiori informazioni su catene, opzioni e target disponibili, fare riferimento alle pagine di man su <code class="command">iptables</code>.
 			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Indietro</strong>2.8.2.6. Attivare il servizio IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Avanti</strong>2.8.3.2. Policy di base</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls.html
index 4694649..17c6de5 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls.html
@@ -1,19 +1,19 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8. Firewall</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8. Firewall</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html" title="2.7.8. Avviare ed interrompere una connessione IPsec" /><link rel="next" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_righ
 t.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.8. Firewall" id="sect-Security_Guide-Firewalls" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Firewalls">2.8. Firewall</h2></div></div></div><div class="para">
-		Information security is commonly thought of as a process and not a product. However, standard security implementations usually employ some form of dedicated mechanism to control access privileges and restrict network resources to users who are authorized, identifiable, and traceable. Fedora includes several tools to assist administrators and security engineers with network-level access control issues.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html" title="2.7.8. Avviare ed interrompere una connessione IPsec" /><link rel="next" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di un firewall di base" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.
 png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.8. Firewall" id="sect-Security_Guide-Firewalls" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Firewalls">2.8. Firewall</h2></div></div></div><div class="para">
+		La sicurezza nell'informazione comunemente è visto come un processo e non come un prodotto. Le implementazioni volte a garantire una sicurezza standard, solitamente impiegano dei meccanismi per il controllo degli accessi e per limitare le risorse di rete solo agli utenti autorizzati, identificabili e tracciabili. Fedora include molti strumenti per amministratori e ingegneri addetti alla sicurezza, utili per controllare gli accessi in ambito di rete.
 	</div><div class="para">
-		I firewall, sono uno dei componenti fondamentali per implementare un sistema di sicurezza. Molti produttori di firewall commerciali, forniscono soluzioni per ogni livello di necessità: esistono soluzioni che proteggono i PC di utenti domestici ed altre soluzioni che proteggono le informazioni vitali dei centri di elaborazioni dati. I firewall possono essere hardware a sè stanti, come gli applicativi realizzati da Cisco, Nokia e Sonicwall, oppure soluzioni software, come i firewall sviluppati da Checkpoint, McAfee e Symantec, per il mercato casalingo e aziendale.
+		I firewall, figurano tra i componenti di base per una implementazione di rete sicura. Molti produttori di firewall commerciali, forniscono soluzioni per ogni livello di necessità: dai firewall per proteggere i PC di utenti domestici a quelli dedicati ai centri di elaborazioni dati. I firewall possono essere hardware a sè stanti, come i dispositivi realizzati da Cisco, Nokia e Sonicwall, oppure soluzioni software, come i firewall sviluppati da Checkpoint, McAfee e Symantec, per il mercato casalingo e aziendale.
 	</div><div class="para">
-		A parte le differenze fra i firewall hardware e software, ci sono differenze anche nel loro modo di funzionare. La <a class="xref" href="sect-Security_Guide-Firewalls.html#tabl-Security_Guide-Firewalls-Firewall_Types" title="Tabella 2.2. Tipi di firewall">Tabella 2.2, «Tipi di firewall»</a> illustra tre tipi comuni di firewall e il loro funzionamento:
-	</div><div class="table" title="Tabella 2.2. Tipi di firewall" id="tabl-Security_Guide-Firewalls-Firewall_Types"><div class="table-contents"><table summary="Tipi di firewall" border="1"><colgroup><col width="10%" /><col width="30%" /><col width="30%" /><col width="30%" /></colgroup><thead><tr><th>
+		Oltre alla differenza fra firewall hardware e software, i firewall si distinguono anche nel loro modo di funzionare. La <a class="xref" href="sect-Security_Guide-Firewalls.html#tabl-Security_Guide-Firewalls-Firewall_Types" title="Tabella 2.2. Tipi di firewall">Tabella 2.2, «Tipi di firewall»</a> illustra tre tipi comuni di firewall e il loro funzionamento:
+	</div><div class="table" title="Tabella 2.2. Tipi di firewall" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>Tabella 2.2. Tipi di firewall</h6><div class="table-contents"><table summary="Tipi di firewall" border="1"><colgroup><col width="10%" /><col width="30%" /><col width="30%" /><col width="30%" /></colgroup><thead><tr><th>
 						Metodo
 					</th><th>
 						Descrizione
@@ -24,39 +24,39 @@
 					</th></tr></thead><tbody><tr><td>
 						NAT
 					</td><td>
-						<em class="firstterm">NAT</em> (Network Address Translation) posiziona dietro un unico indirizzo IP pubblico (o dietro un limitato gruppo di indirizzi IP pubblici), gli indirizzi IP di una sottorete privata, mascherando tutte le richieste verso un'unica una sorgente. Il kernel Linux presenta funzionalità NAT native, attraverso il sottosistema Netfilter.
+						<em class="firstterm">NAT</em> (Network Address Translation), posiziona le sottoreti private dietro unico indirizzo IP pubblico o un limitato gruppo di indirizzi IP pubblici, mascherando tutte le richieste verso un'unica destinazione. Il kernel Linux presenta funzionalità NAT integrate tramite il sottosistema Netfilter.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Può essere configurato in modo trasparente alle macchine sulla LAN</td></tr><tr><td>· La protezione di molte macchine e servizi dietro uno o più indirizzi IP esterni, semplifica i compiti di amministrazione</td></tr><tr><td>· Le restrizioni di accesso in ingresso e in uscita dalla LAN, possono essere configurate aprendo e chiudendo le porte sul firewall/gateway NAT</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Può essere configurato in modo trasparente alle macchine sulla LAN</td></tr><tr><td>· La protezione di macchine e servizi dietro uno o più indirizzi IP (esterni) semplifica i compiti di amministrazione</td></tr><tr><td>· Gli accessi in ingresso e in uscita dalla LAN possono essere configurati aprendo e chiudendo le porte sul firewall/gateway NAT</td></tr></table>
 
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile prevenire le attività maliziose da parte di utenti, in grado di connettersi ad un servizio esterno al firewall</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile prevenire attività maliziose da parte di connessioni esterne al firewall</td></tr></table>
 
 					</td></tr><tr><td>
 						Filtro dei pacchetti
 					</td><td>
-						Un firewall di filtraggio dei pacchetti, legge tutti i pacchetti che passano attraverso una LAN. Può leggere e analizzare i pacchetti in base alle informazioni di intestazione, e filtrare i pacchetti secondo un insieme di regole programmabili, implementate dall'amministratore del firewall. Il kernel di Linux presenta funzionalità di filtraggio in modo nativo, attraverso il sottosistema Netfilter.
+						Un firewall di filtraggio dei pacchetti analizza tutti i pacchetti che passano attraverso la LAN. Può leggere e analizzare i pacchetti in base alle informazioni di intestazione, e filtrare i pacchetti secondo un insieme di regole programmabili implementate dall'amministratore. Il kernel Linux presenta funzionalità di filtraggio in modo nativo attraverso il sottosistema Netfilter.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Configurabile attraverso l'utlity <code class="command">iptables</code></td></tr><tr><td>· Non richiede nessuna configurazione sul lato client, poichè tutta l'attività di rete viene filtrata a livello router e non a livello applicazione</td></tr><tr><td>· I pacchetti non vengono trasmessi tramite un proxy, quindi le prestazioni di rete sono più elevate, grazie alla connessione diretta tra client ed host remoto</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Configurabile attraverso l'utlity <code class="command">iptables</code></td></tr><tr><td>· Non richiede nessuna configurazione sul lato client, poichè tutta l'attività di rete viene filtrata a livello router e non a livello applicazione</td></tr><tr><td>· Poichè i pacchetti non vengono trasmessi attraverso un proxy, le prestazioni di rete risultano più elevate grazie alla connessione diretta tra client ed host remoto</td></tr></table>
 
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile filtrare i pacchetti per contenuto come con i firewall proxy</td></tr><tr><td>· L'analisi dei pacchetti è a livello protocollo, quindi non è possibile filtrare i pacchetti a livello applicazione</td></tr><tr><td>· Architetture di rete complesse, possono rendere difficoltosa la stesura delle regole di filtraggio, specialmente se combinate al <em class="firstterm">mascheramento IP</em> (o sottoreti locali) e a reti DMZ</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile filtrare i pacchetti per contenuto come avviene con un firewall proxy</td></tr><tr><td>· L'analisi dei pacchetti è a livello protocollo di trasmissione e non a livello applicazione</td></tr><tr><td>· Architetture di rete complesse possono rendere ardua la stesura delle regole di filtraggio, specialmente se combinate con <em class="firstterm">mascheramento IP</em> o sottoreti locali e con reti DMZ</td></tr></table>
 
 					</td></tr><tr><td>
 						Proxy
 					</td><td>
-						I firewall proxy filtrano tutte le richieste di un certo tipo (o protocollo) provenienti dai client LAN, inviandole verso una macchina proxy, che effettua, a nome del client, queste richieste su internet. Una macchina proxy agisce come un buffer fra utenti remoti maliziosi e i client della rete interna.
+						I firewall proxy filtrano tutte le richieste di un certo protocollo o tipo, dai client LAN ad una macchina proxy, che a nome del client le trasmette su Internet. Una macchina proxy agisce come un buffer fra utenti remoti maliziosi e i client della rete interna.
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>· E' possibile controllare le applicazione e i protocolli che possono funzionare all'esterno della LAN</td></tr><tr><td>· Alcuni server proxy possono mantenere localmente i dati richiesti frequentemente, invece di richiederli ogni volta su Internet. Ciò aiuta a ridurre il consumo di banda</td></tr><tr><td>· I server proxy possono essere monitorati da vicino e consentono di registrare su file la loro attività (logging), permettendo di avere un controllo maggiore sull'utilizzo delle risorse di rete</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· E' possibile controllare le applicazione e i protocolli in funzione all'esterno della LAN</td></tr><tr><td>· Alcuni server proxy mantengono una copia locale dei dati richiesti frequentemente invece di richiederli ogni volta su Internet. Ciò aiuta a ridurre il consumo di banda</td></tr><tr><td>· I servizi proxy possono registrare su file la loro attività (logging), permettendo un monitoraggio/controllo maggiore sull'utilizzo delle risorse di rete</td></tr></table>
 
 					</td><td>
-						<table border="0" summary="Simple list" class="simplelist"><tr><td>· I proxy spesso sono specifici alle applicazioni (HTTP, Telnet, ecc.), oppure limitati ad un protocollo (la maggior parte dei proxy funziona solo con servizi di tipo TCP)</td></tr><tr><td>· I servizi applicativi non possono essere eseguiti dietro un proxy, quindi le applicazioni server devono usare una forma diversa di sicurezza</td></tr><tr><td>· I proxy possono diventare dei colli di bottiglia, infatti tutte le richieste e le trasmissioni passano attraverso un intermediario sorgente, e non direttamente dal client al servizio remoto</td></tr></table>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· I proxy spesso sono implementati per applicazioni specifiche (HTTP, Telnet, ecc.), oppure limitati ad un protocollo (la maggior parte dei proxy funziona solo con servizi TCP)</td></tr><tr><td>· Le applicazioni server non funzionano con i proxy, quindi per queste occorre usare una diversa forma di sicurezza</td></tr><tr><td>· I proxy possono diventare dei colli di bottiglia, in quanto tutto il traffico deve passare attraverso un intermediario</td></tr></table>
 
-					</td></tr></tbody></table></div><h6>Tabella 2.2. Tipi di firewall</h6></div><br class="table-break" /><div class="section" title="2.8.1. Netfilter e IPTables" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
-			Il kernel di Linux fornisce un potente sottosistema di rete chiamato <em class="firstterm">Netfilter</em>. Netfilter fornisce filtraggio stateful o stateless dei pacchetti, oltre ai servizi di NAT e mascheramento degli indirizzo IP. Netfilter inoltre è in grado di <em class="firstterm">storpiare</em> le informazioni di intestazione dei pacchetti IP, per il routing avanzato e per la gestione dello stato della connessione. Netfilter è controllato usando lo strumento <code class="command">iptables</code>.
+					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" title="2.8.1. Netfilter e IPTables" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
+			Il kernel Linux fornisce un potente sottosistema di rete chiamato <em class="firstterm">Netfilter</em>. Netfilter è in grado di fornire filtraggio stateful o stateless, servizi NAT e mascheramento degli indirizzi IP. Inoltre può <em class="firstterm">alterare</em> le informazioni di intestazione dei pacchetti IP per il routing avanzato e gestire lo stato della connessione. Netfilter è controllato con lo strumento <code class="command">iptables</code>.
 		</div><div class="section" title="2.8.1.1. Panoramica su IPTables" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview">2.8.1.1. Panoramica su IPTables</h4></div></div></div><div class="para">
-				La forza e la flessibilità di Netfilter è implementata usando lo strumento di amministrazione <code class="command">iptables</code>, uno strumento a linea di comando simile, nella sintassi, al suo predecessore, <code class="command">ipchains</code>, sostituito da Netfilter/iptables, a partire dal kernel 2.4.
+				La forza e la flessibilità di Netfilter si avvale di <code class="command">iptables</code>, uno strumento da terminale simile nella sintassi, al suo predecessore, <code class="command">ipchains</code>, sostituito da Netfilter/iptables a partire dal kernel 2.4.
 			</div><div class="para">
-				<code class="command">iptables</code> usa Netfilter migliorando la connessione, l'ispezione e l'analisi della rete. Le caratteristiche di <code class="command">iptables</code> tutte incluse in una sola interfaccia a linea di comando, riguardano il logging avanzato, azioni pre e post routing, network address translation e port forwarding.
+				<code class="command">iptables</code> usa Netfilter per migliorare la connessione, l'ispezione e l'analisi della rete. Le caratteristiche di <code class="command">iptables</code> includono in una unica interfaccia da linea di comando logging avanzato, azioni <span class="emphasis"><em>pre- e post-routing</em></span>, <span class="emphasis"><em>network address translation</em></span> e <span class="emphasis"><em>port forwarding</em></span>.
 			</div><div class="para">
 				Questa sezione ha dato solo una breve descrizione di <code class="command">iptables</code>. Per informazioni più dettagliate, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Indietro</strong>2.7.8. Avviare ed interrompere una connessione IP...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Avanti</strong>2.8.2. Configurazione di base del firewall</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Indietro</strong>2.7.8. Avviare ed interrompere una connessione IP...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Avanti</strong>2.8.2. Configurazione di un firewall di base</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
index 3f4338d..0f12405 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.6. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.6. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="2.9.5. IPTables ed IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="2.9.6.2. Utili siti web su IPTable" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Securi
 ty_Guide-IPTables-IPTables_and_IPv6.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.6. Ulteriori risorse" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Ulteriori risorse</h3></div></div></div><div class="para">
-			Per altre informazioni sul filtraggio dei pacchetti, tramite <code class="command">iptables</code>, fare riferimneto alle seguenti risorse.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="2.9.5. IPTables ed IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="2.9.6.2. Utili siti web su IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secur
 ity_Guide-IPTables-IPTables_and_IPv6.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.6. Ulteriori risorse" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Ulteriori risorse</h3></div></div></div><div class="para">
+			Per altre informazioni sul filtraggio dei pacchetti con <code class="command">iptables</code> fare riferimneto alle seguenti risorse.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<a class="xref" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall">Sezione 2.8, «Firewall»</a> — E' un capitolo dedicato al ruolo dei firewall, nell'ambito di una strategia di sicurezza globale, contenente strategie per costruire regole di firewall.
-				</div></li></ul></div><div class="section" title="2.9.6.1. Documentazione su IPTable installata" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation">2.9.6.1. Documentazione su IPTable installata </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="command">man iptables</code> — Contiene una descrizione di <code class="command">iptables</code>, insieme ad un elenco completo di target (targets), opzioni (options), ed estensioni di corrispondenza (match extensions).
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Indietro</strong>2.9.5. IPTables ed IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Avanti</strong>2.9.6.2. Utili siti web su IPTable</a></li></ul></body></html>
+					<a class="xref" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall">Sezione 2.8, «Firewall»</a> — E' un capitolo dedicato al ruolo dei firewall nell'ambito di una strategia di sicurezza globale con strategie per costruire regole di firewall.
+				</div></li></ul></div><div class="section" title="2.9.6.1. Documentazione installata" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation">2.9.6.1. Documentazione installata </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">man iptables</code> — Contiene una descrizione di <code class="command">iptables</code> con l'elenco completo dei targets, delle options e delle match extensions.
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Indietro</strong>2.9.5. IPTables ed IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Avanti</strong>2.9.6.2. Utili siti web su IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
index 9a9ea2b..aba4dad 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
@@ -1,34 +1,34 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2. Opzioni di comando per IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2. Opzioni di comando di IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="2.9.2.2. Comandi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Indietro</strong
 ></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2. Opzioni di comando per IPTables" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opzioni di comando per IPTables</h3></div></div></div><div class="para">
-			Le regole di filtraggio dei pacchetti, vengono create usando il comando <code class="command">iptables</code>. Di seguito, si riportano i criteri maggiormente usati, per caratterizzare i pacchetti:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="2.9.2.2. Opzioni di Comando" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Indie
 tro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2. Opzioni di comando di IPTables" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opzioni di comando di IPTables</h3></div></div></div><div class="para">
+			Le regole di filtraggio dei pacchetti si creano con il comando <code class="command">iptables</code>. I seguenti aspetti di ogni pacchetto sono spesso usati come criterio:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<span class="emphasis"><em>Tipo di pacchetto</em></span> — Specifica i pacchetti in base al loro tipo.
+					<span class="emphasis"><em>Packet Type</em></span> — Specifica il tipo di pacchetti da filtrare.
 				</div></li><li class="listitem"><div class="para">
-					<span class="emphasis"><em>Sorgente/Destinazione del pacchetto</em></span> — Specifica i pacchetti, in base alla loro sorgente o destinazione.
+					<span class="emphasis"><em>Packet Source/Destination</em></span> — Specifica i pacchetti da filtrare in base alla loro sorgente o destinazione.
 				</div></li><li class="listitem"><div class="para">
-					<span class="emphasis"><em>Target</em></span> — Specifica l'azione (target) da prendere sui pacchetti, che corrispondono ai criteri precedenti.
+					<span class="emphasis"><em>Target</em></span> — Specifica il target (azione) da prendere sui pacchetti corrispondenti al criterio precedente.
 				</div></li></ul></div><div class="para">
-			Per maggiori informazioni su opzioni specifiche riguardo a questi criteri, fare riferimento alla <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opzioni di corrispondenza">Sezione 2.9.2.4, «Opzioni di corrispondenza»</a> ed alla <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opzioni target">Sezione 2.9.2.5, «Opzioni target»</a>.
+			Per maggiori informazioni su questi criteri, vedere la <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Match Option">Sezione 2.9.2.4, «Match Option»</a> e la <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opzioni target">Sezione 2.9.2.5, «Opzioni target»</a>.
 		</div><div class="para">
-			Le opzioni, usate con specifiche regole di <code class="command">iptables</code>, perchè siano valide, devono essere raggruppate in modo logico, in base allo scopo e alle condizioni della regola complessiva. Il resto di questa sezione, spiega le opzioni più comuni usate con il comando <code class="command">iptables</code>.
-		</div><div class="section" title="2.9.2.1. Struttura delle opzioni di comando di IPTables" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options">2.9.2.1. Struttura delle opzioni di comando di IPTables</h4></div></div></div><div class="para">
+			Le opzioni usate con le regole di <code class="command">iptables</code> devono essere raggruppate in modo logico, in base allo scopo e alle condizioni della regola complessiva. Il resto di questa sezione spiega le opzioni più comuni usate con il comando <code class="command">iptables</code>.
+		</div><div class="section" title="2.9.2.1. Struttura dei comandi iptabes" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options">2.9.2.1. Struttura dei comandi iptabes</h4></div></div></div><div class="para">
 				Molti comandi <code class="command">iptables</code> hanno la seguente struttura:
 			</div><pre class="screen"><code class="computeroutput"> iptables [-t <em class="replaceable"><code>&lt;table-name&gt;</code></em>] <em class="replaceable"><code>&lt;command&gt;</code></em> <em class="replaceable"><code>&lt;chain-name&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-1&gt;</code></em> <em class="replaceable"><code>&lt;option-1&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-n&gt;</code></em> <em class="replaceable"><code>&lt;option-n&gt;</code></em></code></pre><div class="para">
-				<em class="replaceable"><code>&lt;table-name&gt;</code></em> — Specifies which table the rule applies to. If omitted, the <code class="option">filter</code> table is used.
+				<em class="replaceable"><code>&lt;table-name&gt;</code></em> — Specifica la tabella a cui applicare la regola. Se non specificata si usa la tabella <code class="option">filter</code>.
 			</div><div class="para">
-				<em class="replaceable"><code>&lt;command&gt;</code></em> — Specifies the action to perform, such as appending or deleting a rule.
+				<em class="replaceable"><code>&lt;command&gt;</code></em> — Specifica l'azione da eseguire, come concatenare o eliminare una regola.
 			</div><div class="para">
-				<em class="replaceable"><code>&lt;chain-name&gt;</code></em> — Specifies the chain to edit, create, or delete.
+				<em class="replaceable"><code>&lt;chain-name&gt;</code></em> — Specifica la catena da modificare, creare o eliminare.
 			</div><div class="para">
-				<em class="replaceable"><code>&lt;parameter&gt;-&lt;option&gt;</code></em> pairs — Parameters and associated options that specify how to process a packet that matches the rule.
+				<em class="replaceable"><code>&lt;parameter&gt;-&lt;option&gt;</code></em> — Parametri e relative opzioni che specificano come processare un pacchetto.
 			</div><div class="para">
 				La lunghezza e la complessità di un comando <code class="command">iptables</code> possono variare notevolmente, a seconda della situazione.
 			</div><div class="para">
@@ -36,7 +36,7 @@
 			</div><div class="para">
 				<code class="command">iptables -D <em class="replaceable"><code>&lt;chain-name&gt; &lt;line-number&gt;</code></em></code>
 			</div><div class="para">
-				Al contrario, un comando che aggiunge una regola per filtrare pacchetti da una sottorete, con una varietà di parametri e opzioni, può essere piuttosto lungo. Quando si costruiscono comandi <code class="command">iptables</code>, è importante ricordare che, per creare una regola valida, alcuni parametri e opzioni richiedono ulteriori parametri e opzioni. Ciò potrebbe produrre un effetto cascata, con gli ulteriori parametri che richiedono ancora altri parametri. Fintanto che ogni parametro e opzione richiesta non viene soddisfatta, la regola non è valida.
+				Al contrario, un comando che aggiunge una regola con una varietà di parametri e opzioni per filtrare i pacchetti di una sottorete, può risultare piuttosto lungo. Quando si costruiscono comandi <code class="command">iptables</code> è importante ricordare che alcuni parametri e opzioni possono richiedere ulteriori parametri e opzioni. Ciò produce un tipico effetto cascata: parametri che richiedono ulteriori parametri. Quindi perchè la regola costruita sia valida, occorre che ogni parametro e opzione della catena sia interamente soddisfatto.
 			</div><div class="para">
-				Digitare <code class="command">iptables -h</code> per visualizzare una lista completa della struttura dei comandi di <code class="command">iptables</code>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Indietro</strong>2.9. IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Avanti</strong>2.9.2.2. Comandi</a></li></ul></body></html>
+				Digitare <code class="command">iptables -h</code> per visualizzare un elenco completo delle strutture dei comandi <code class="command">iptables</code>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Indietro</strong>2.9. IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Avanti</strong>2.9.2.2. Opzioni di Comando</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
index 698904f..e5e906a 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.4. Script di controllo IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.4. Script di controllo IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -10,61 +10,61 @@
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="2.9.3. Salvataggio delle regole IPTables" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="2.9.5. IPTables ed IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-I
 PTables-Saving_IPTables_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.4. Script di controllo IPTables" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Script di controllo IPTables</h3></div></div></div><div class="para">
 			In Fedora, esistono due metodi di base per controllare <code class="command">iptables</code>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<span class="application"><strong>Firewall Administration Tool</strong></span> (<code class="command">system-config-securitylevel</code>) — A graphical interface for creating, activating, and saving basic firewall rules. Refer to <a class="xref" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall">Sezione 2.8.2, «Configurazione di base del firewall»</a> for more information.
+					<span class="application"><strong>Amministrazione Firewall</strong></span> (<code class="command">system-config-securitylevel</code>) — Un'interfaccia grafica per creare, attivare e salvare le regole di un firewall di base. (Vedere la <a class="xref" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di un firewall di base">Sezione 2.8.2, «Configurazione di un firewall di base»</a>).
 				</div></li><li class="listitem"><div class="para">
-					<code class="command">/sbin/service iptables <em class="replaceable"><code>&lt;option&gt;</code></em></code> — Used to manipulate various functions of <code class="command">iptables</code> using its initscript. The following options are available:
+					<code class="command">/sbin/service iptables <em class="replaceable"><code>&lt;option&gt;</code></em></code> — Usato per manipolare varie funzionalità di <code class="command">iptables</code> tramite i suoi script di init. Le opzioni disponibili sono:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="command">start</code> — Se è stato configurato un firewall (ossia, esiste il file <code class="filename">/etc/sysconfig/iptables</code>), tutte le istanze di <code class="command">iptables</code> in esecuzione, sono completamente fermate e poi riavviate, usando il comando <code class="command">/sbin/iptables-restore</code>. Questa opzione funziona, soltanto se il modulo del kernel, <code class="command">ipchains</code> non è caricato. Per verificare se il modulo è caricato, digitare come root, il seguente comando:
+							<code class="command">start</code> — Se è stato configurato un firewall (ossia, esiste il file <code class="filename">/etc/sysconfig/iptables</code>), tutte le istanze di <code class="command">iptables</code> in esecuzione vengono arrestate e successivamente riavviate con il comando <code class="command">/sbin/iptables-restore</code>. Questa opzione funziona solo se non è caricato il modulo del kernel, <code class="command">ipchains</code>. Per verificare se il modulo è caricato, digitare come root il seguente comando:
 						</div><pre class="screen"><code class="command"> [root at MyServer ~]# lsmod | grep ipchains </code></pre><div class="para">
-							Se il comando non restituisce nessun output, vuol dire che il modulo non è stato caricato. Quindi, se necessario, usare il comando <code class="command">/sbin/rmmod</code>, per rimuovere il modulo.
+							Se il comando non restituisce nessun output, vuol dire che il modulo non è stato caricato. In caso contrario usare il comando <code class="command">/sbin/rmmod</code> per rimuovere il modulo.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">stop</code> — Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate, insieme a tutti i moduli e ai componenti di iptables.
+							<code class="command">stop</code> — Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate insieme a tutti i moduli e ai componenti di iptables.
 						</div><div class="para">
-							Se nel file di configurazione, <code class="filename">/etc/sysconfig/iptables-config</code>, è stato modificato il valore della direttiva <code class="command">IPTABLES_SAVE_ON_STOP</code>, dal valore predefinito (no) al valore <code class="command">yes</code>, le attuali regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le precedenti regole sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+							Se nel file di configurazione <code class="filename">/etc/sysconfig/iptables-config</code> è stato modificato il valore della direttiva <code class="command">IPTABLES_SAVE_ON_STOP</code> dal valore predefinito (no) al valore <code class="command">yes</code>, le attuali regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le precedenti regole vengono salvate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
 						</div><div class="para">
-							Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
+							Per maggiori informazioni, vedere la <a class="xref" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">restart</code> — Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate, e il firewall è riavviato con le configurazioni presenti in <code class="filename">/etc/sysconfig/iptables</code>.Questa opzione funziona, soltanto se il modulo del kernel, <code class="command">ipchains</code> non è caricato.
+							<code class="command">restart</code> — Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate e il firewall è riavviato con le configurazioni presenti in <code class="filename">/etc/sysconfig/iptables</code>. Questa opzione funziona solo se il modulo del kernel <code class="command">ipchains</code> non è caricato.
 						</div><div class="para">
-							Se nel file di configurazione, <code class="filename">/etc/sysconfig/iptables-config</code>, è stato modificato il valore della direttiva <code class="command">IPTABLES_SAVE_ON_RESTART</code>, dal valore predefinito (no) al valore <code class="command">yes</code>, le attuali regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le precedenti regole sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+							Se nel file di configurazione <code class="filename">/etc/sysconfig/iptables-config</code> è stato modificato il valore della direttiva <code class="command">IPTABLES_SAVE_ON_RESTART</code>, dal valore predefinito (no) al valore <code class="command">yes</code>, le attuali regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le precedenti regole vengono salvate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
 						</div><div class="para">
-							Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
+							Per maggiori informazioni, vedere la <a class="xref" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">status</code> — Visualizza lo stato del firewall ed elenca tutte le regole attive.
 						</div><div class="para">
-							La configurazione predefinita per questa opzione, visualizza in tutte le regole, inidirizzi IP. Per visualizzare le stesse informazioni in formato dominio ed hostname, modificare nel file <code class="filename">/etc/sysconfig/iptables-config</code>, il valore della direttiva <code class="command">IPTABLES_STATUS_NUMERIC</code> con il valore <code class="command">no</code>. Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
+							La configurazione predefinita per questa opzione è visualizzare gli indirizzi IP in formato numerico. Per la visualizzazione in formato nome dominio ed hostname, impostare nel file <code class="filename">/etc/sysconfig/iptables-config</code> il valore della direttiva <code class="command">IPTABLES_STATUS_NUMERIC</code> con il valore <code class="command">no</code>. Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">panic</code> — Scarica tutte le regole del firewall. La policy di tutte le tabellle configurate, è impostata a <code class="command">DROP</code>.
+							<code class="command">panic</code> — Scarica tutte le regole di firewall. La policy di tutte le tabellle configurate viene impostata a <code class="command">DROP</code>.
 						</div><div class="para">
-							Questa opzione potrebbe essere utile quando si scopre che un server è compromesso. Piuttosto che spegnere o fisicamente diconnettere il sistema dalla rete, si può usare questa opzione per fermare ogni traffico da/verso la rete, lasciando la macchina in uno stato adatto per analisi o altre investigazioni.
+							Questa opzione potrebbe essere utile quando si scopre che un server è compromesso. Piuttosto che spegnere o fisicamente diconnettere il sistema dalla rete si può usare questa opzione per fermare ogni traffico da/verso la rete, portando la macchina in uno stato ideale per analisi o altre investigazioni.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">save</code> — Salva le regole di firewall nel file <code class="filename">/etc/sysconfig/iptables</code>, tramite <code class="command">iptables-save</code>. Per maggiori informazioni, vedere la <a class="xref" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="2.9.3. Salvataggio delle regole IPTables">Sezione 2.9.3, «Salvataggio delle regole IPTables»</a>.
-						</div></li></ul></div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				In IPv6 il controllo di netfilter, può usare gli stessi comandi degli script di init fin quì indicati, sostituendo <code class="command">ip6tables</code> al posto di <code class="command">iptables</code>, nei comandi di <code class="command">/sbin/service</code>. Per maggiori informazioni su IPv6 e netfilter, vedere <a class="xref" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="2.9.5. IPTables ed IPv6">Sezione 2.9.5, «IPTables ed IPv6»</a>.
-			</div></div><div class="section" title="2.9.4.1. File di configurazione degli script di controllo" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File">2.9.4.1. File di configurazione degli script di controllo</h4></div></div></div><div class="para">
-				Il comportamento degli init-script di <code class="command">iptables</code>, è controllato dal file di configurazione <code class="filename">/etc/sysconfig/iptables-config</code>. Di seguto si riporta un elenco delle direttive contenute in questo file:
+							<code class="command">save</code> — Salva le regole di firewall nel file <code class="filename">/etc/sysconfig/iptables</code> con il comando <code class="command">iptables-save</code>. Per maggiori informazioni, vedere la <a class="xref" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="2.9.3. Salvataggio delle regole IPTables">Sezione 2.9.3, «Salvataggio delle regole IPTables»</a>.
+						</div></li></ul></div></li></ul></div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				In IPv6 il controllo di netfilter avviene allo stesso modo come fin quì indicato, basta sostituire <code class="command">ip6tables</code> con <code class="command">iptables</code> nei comandi di <code class="command">/sbin/service</code>. Per maggiori informazioni su IPv6 e netfilter, vedere <a class="xref" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="2.9.5. IPTables ed IPv6">Sezione 2.9.5, «IPTables ed IPv6»</a>.
+			</div></div></div><div class="section" title="2.9.4.1. File di configurazione degli script di controllo" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File">2.9.4.1. File di configurazione degli script di controllo</h4></div></div></div><div class="para">
+				Il comportamento degli init-script di <code class="command">iptables</code> è controllato dal file di configurazione <code class="filename">/etc/sysconfig/iptables-config</code>. Di seguto si riporta un elenco delle direttive contenute in questo file:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="command">IPTABLES_MODULES</code> — Specifica una lista di moduli di <code class="command">iptables</code> da caricare, all'avvio di un firewall. Questi possono includere componenti NAT e tracciatori di connessione.
+						<code class="command">IPTABLES_MODULES</code> — All'avvio del firewall specifica una lista di moduli di <code class="command">iptables</code> da caricare. Questi possono includere componenti NAT e tracciatori di connessione.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">IPTABLES_MODULES_UNLOAD</code> — Al riavvio o all'arresto del firewall, tutti i moduli sono scaricati. Questa direttiva, accetta i seguenti valori:
+						<code class="command">IPTABLES_MODULES_UNLOAD</code> — Al riavvio o all'arresto del firewall tutti i moduli vengono scaricati. Questa direttiva accetta i seguenti valori:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								<code class="command">yes</code> — Il valore predefinito. Usare questo valore, al fine di garantire un corretto stato, dopo un riavvio o arresto del firewall.
+								<code class="command">yes</code> — Il valore predefinito. Usare questo valore al fine di garantire un corretto stato dopo un riavvio o arresto del firewall.
 							</div></li><li class="listitem"><div class="para">
-								<code class="command">no</code> — Usare questo valore soltanto se ci sono problemi nello scaricare i moduli di netfilter.
+								<code class="command">no</code> — Usare questo valore soltanto se ci sono problemi nello scaricare i moduli.
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<code class="command">IPTABLES_SAVE_ON_STOP</code> — All'arresto del firewall, le regole correnti del firewall sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Questa direttiva accetta i seguenti valori:
+						<code class="command">IPTABLES_SAVE_ON_STOP</code> — All'arresto del firewall le regole correnti del firewall sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Questa direttiva accetta i seguenti valori:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								<code class="command">yes</code> — All'arresto del firewall, le regole esistenti sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>, e le regole precedenti sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+								<code class="command">yes</code> — All'arresto del firewall le regole esistenti sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le regole precedenti sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
 							</div></li><li class="listitem"><div class="para">
-								<code class="command">no</code> — Il valore predefinito. All'arresto del firewall, le regole esistenti vengono perse.
+								<code class="command">no</code> — Il valore predefinito. All'arresto del firewall le regole esistenti vengono perse.
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<code class="command">IPTABLES_SAVE_ON_RESTART</code> — Al riavvio del firewall, le regole correnti vengono salvate. Questa direttiva accetta i seguenti valori:
+						<code class="command">IPTABLES_SAVE_ON_RESTART</code> — Al riavvio del firewall le regole correnti vengono salvate. Questa direttiva accetta i seguenti valori:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								<code class="command">yes</code> — Quando il firewall viene riavviato, le regole esistenti sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>, e la versione precedente è spostata nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+								<code class="command">yes</code> — Al riavvio del firewall le regole esistenti sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le regole precedenti vengono salvare nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
 							</div></li><li class="listitem"><div class="para">
-								<code class="command">no</code> — Il valore predefinito. Quando si riavvia il firewall, le regole esistenti vengono perse.
+								<code class="command">no</code> — Il valore predefinito. Al riavvio del firewall le regole esistenti vengono perse.
 							</div></li></ul></div></li><li class="listitem"><div class="para">
-						<code class="command">IPTABLES_SAVE_COUNTER</code> — Salva e ripristina tutti i contatori di pacchetti e byte, di tutte le catene e di tutte le regole. Questa direttiva accetta i seguenti valori:
+						<code class="command">IPTABLES_SAVE_COUNTER</code> — Salva e ripristina i contatori di pacchetti e byte nelle regole di tutte le catene. Questa direttiva accetta i seguenti valori:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 								<code class="command">yes</code> — Salva i valori dei contatori.
 							</div></li><li class="listitem"><div class="para">
@@ -72,7 +72,7 @@
 							</div></li></ul></div></li><li class="listitem"><div class="para">
 						<code class="command">IPTABLES_STATUS_NUMERIC</code> — Visualizza gli indirizzi IP in formato numerico invece del formato basato su nomi (dominio ed hostname). Questa direttiva accetta due valori:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								<code class="command">yes</code> — Il valore predefinito. Nell'informazione di stato, restituisce gli indirizzi IP in formato numerico.
+								<code class="command">yes</code> — Il valore predefinito. Restituisce gli indirizzi IP in formato numerico.
 							</div></li><li class="listitem"><div class="para">
-								<code class="command">no</code> — Nell'informazione di stato, restituisce gli indirizzi IP espressi tramite domini ed hostname.
+								<code class="command">no</code> — Restituisce gli indirizzi in formato nome dominio ed hostname.
 							</div></li></ul></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Indietro</strong>2.9.3. Salvataggio delle regole IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Avanti</strong>2.9.5. IPTables ed IPv6</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
index 890d71e..f5dd885 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.5. IPTables ed IPv6</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.5. IPTables ed IPv6</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,13 +8,13 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="2.9.4. Script di controllo IPTables" /><link rel="next" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide
 -IPTables-IPTables_Control_Scripts.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.5. IPTables ed IPv6" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_and_IPv6">2.9.5. IPTables ed IPv6</h3></div></div></div><div class="para">
-			Se è installato il pacchetto <code class="filename">iptables-ipv6</code>, allora è possibilie filtrare i pacchetti (netfilter) del protocollo Internet IPv6, di prossima generazione. Il comando usato per manipolare il netfilter IPv6, è <code class="command">ip6tables</code>.
+			Se è installato il pacchetto <code class="filename">iptables-ipv6</code> allora è possibilie filtrare i pacchetti (netfilter) del protocollo Internet IPv6 di prossima generazione. Il comando usato per manipolare il netfilter IPv6 è <code class="command">ip6tables</code>.
 		</div><div class="para">
-			Le principali direttive usate con questo comando, sono identiche a quelle per il comando <code class="command">iptables</code>, ad eccezione della tabella <code class="command">nat</code>, non ancora supportata. Ciò vuol dire che, ad oggi, non è possibile effettuare operazioni NAT (Network Address Translation) sugli indirizzi IPv6, come il mascheramento e il reindirizzamento dei servizi.
+			Le principali direttive di questo comando sono identiche a quelle del comando <code class="command">iptables</code>, ad eccezione della tabella <code class="command">nat</code> non ancora supportata. Ciò vuol dire che ad oggi non è possibile effettuare operazioni NAT (Network Address Translation), sugli indirizzi IPv6 come il mascheramento e il forwarding dei servizi.
 		</div><div class="para">
-			Le regole di <code class="command">ip6tables</code>, sono salvate nel file <code class="filename">/etc/sysconfig/ip6tables</code>, mentre le precedenti regole, tramite gli init-script di <code class="command">ip6tables</code> sono spostate nel file <code class="filename">/etc/sysconfig/ip6tables.save</code>.
+			Le regole di <code class="command">ip6tables</code> sono salvate nel file <code class="filename">/etc/sysconfig/ip6tables</code> e le regole precedenti vengono salvate nel file <code class="filename">/etc/sysconfig/ip6tables.save</code>.
 		</div><div class="para">
-			Le opzioni di configurazione degli init-script, si trovano nel file <code class="filename">/etc/sysconfig/ip6tables-config</code>, e i nomi delle varie direttive variano di poco, rispetto alle analoghe del comando <code class="command">iptables</code>.
+			Le opzioni di configurazione degli init-script si trovano nel file <code class="filename">/etc/sysconfig/ip6tables-config</code> e i nomi delle varie direttive variano di poco rispetto alle analoghe di <code class="command">iptables</code>.
 		</div><div class="para">
-			Per esempio, la direttiva <code class="command">IPTABLES_MODULES</code> nel file <code class="filename">iptables-config</code> è equivalente alla direttiva <code class="command">IP6TABLES_MODULES</code>, nel file <code class="filename">ip6tables-config</code>.
+			Per esempio, la direttiva <code class="command">IPTABLES_MODULES</code> del file <code class="filename">iptables-config</code> è equivalente alla direttiva <code class="command">IP6TABLES_MODULES</code> del file <code class="filename">ip6tables-config</code>.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Indietro</strong>2.9.4. Script di controllo IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Avanti</strong>2.9.6. Ulteriori risorse</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
index 598e9f7..c646736 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.3. Salvataggio delle regole IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.3. Salvataggio delle regole IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,17 +8,17 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="2.9.2.6. Elencare le opzioni" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="2.9.4. Script di controllo IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="
 sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.3. Salvataggio delle regole IPTables" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.3. Salvataggio delle regole IPTables</h3></div></div></div><div class="para">
-			Le regole create con il comando <code class="command">iptables</code>, sono tenute in memoria. Se il sistema viene riavviato, prima del loro salvataggio, le regole <code class="command">iptables</code> vengono perse. Per rendere persistenti le regole di filtraggio dei pacchetti (netfilter), al riavvio del sistema, esse devono essere salvate: digitare, come root, il comando:
+			Le regole create con il comando <code class="command">iptables</code> sono conservate in memoria. Se il sistema viene riavviato, prima del loro salvataggio, le regole <code class="command">iptables</code> vengono perse. Per rendere persistenti al riavvio del sistema, le regole di filtraggio dei pacchetti (netfilter) esse devono essere salvate: come root, lanciare il comando:
 		</div><pre class="screen"><code class="command"> /sbin/service iptables save </code></pre><div class="para">
-			Il comando esegue lo script init, <code class="command">iptables</code>, che a sua volta esegue il programma <code class="command">/sbin/iptables-save</code>, scrivendo la configurazione di <code class="command">iptables</code>, corrente, nel file <code class="filename">/etc/sysconfig/iptables</code>. Il file <code class="filename">/etc/sysconfig/iptables</code>, esistente è salvato come <code class="filename">/etc/sysconfig/iptables.save</code>.
+			Il comando esegue lo script di init di <code class="command">iptables</code> che a sua volta esegue il programma <code class="command">/sbin/iptables-save</code>, scrivendo la configurazione di <code class="command">iptables</code> corrente nel file <code class="filename">/etc/sysconfig/iptables</code>. Il file <code class="filename">/etc/sysconfig/iptables</code> esistente è salvato come <code class="filename">/etc/sysconfig/iptables.save</code>.
 		</div><div class="para">
-			Al successivo riavvio del sistema, lo script init, <code class="command">iptables</code>, riapplica le regole salvate in <code class="filename">/etc/sysconfig/iptables</code>, usando il comando <code class="command">/sbin/iptables-restore</code>.
+			Al successivo riavvio del sistema, lo script di init di <code class="command">iptables</code> ri-applica le regole salvate in <code class="filename">/etc/sysconfig/iptables</code> usando il comando <code class="command">/sbin/iptables-restore</code>.
 		</div><div class="para">
-			While it is always a good idea to test a new <code class="command">iptables</code> rule before committing it to the <code class="filename">/etc/sysconfig/iptables</code> file, it is possible to copy <code class="command">iptables</code> rules into this file from another system's version of this file. This provides a quick way to distribute sets of <code class="command">iptables</code> rules to multiple machines.
+			Normalmente, è sempre una buona norma testare una nuova regola di <code class="command">iptables</code> prima di trasferirla nel file <code class="filename">/etc/sysconfig/iptables</code>; inoltre è possibile copiare le regole di <code class="command">iptables</code> da un file di un altro sistema. Ciò permette una rapida distribuzione delle regole di <code class="command">iptables</code> su più macchine.
 		</div><div class="para">
-			Le regole possono essere salvate anche in un file separato per distribuzione, backup o altro. Per salvare le regole iptables, digitare, come root, il seguente comando:
-		</div><pre class="screen"><code class="command"> [root at myServer ~]# iptables-save &gt; <em class="replaceable"><code>&lt;filename&gt;</code></em></code>where <em class="replaceable"><code>&lt;filename&gt;</code></em> is a user-defined name for your ruleset.</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-				Se si distribuisce il file <code class="filename">/etc/sysconfig/iptables</code> su altre macchine, riavviare il servizio iptable, digitando il comando <code class="command">/sbin/service iptables restart</code>, per renderle effettive.
-			</div></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Notare la differenza tra il comando <code class="command">iptables</code> <span class="emphasis"><em>command</em></span> (<code class="command">/sbin/iptables</code>), usato per manipolare tabelle e le relative catene, ed il comando <code class="command">iptables</code> <span class="emphasis"><em>service</em></span> (<code class="command">/sbin/iptables service</code>), usato per abilitare e disabilitare il servizio, <code class="command">iptables</code> stesso.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Indietro</strong>2.9.2.6. Elencare le opzioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Avanti</strong>2.9.4. Script di controllo IPTables</a></li></ul></body></html>
+			Le regole possono essere salvate anche in un file separato per distribuzione, backup o altro. Per salvare le regole iptables, eseguire come root il seguente comando:
+		</div><pre class="screen"><code class="command"> [root at myServer ~]# iptables-save &gt; <em class="replaceable"><code>&lt;filename&gt;</code></em></code> dove <em class="replaceable"><code>&lt;filename&gt;</code></em> è il nome dato al gruppo di regole.</pre><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+				Se si distribuisce il file <code class="filename">/etc/sysconfig/iptables</code> su altre macchine, per renderle effettive, riavviare il servizio iptables digitando il comando <code class="command">/sbin/service iptables restart</code>.
+			</div></div></div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Notare la differenza tra il comando <code class="command">iptables</code> <span class="emphasis"><em>command</em></span> (<code class="command">/sbin/iptables</code>), usato per manipolare tabelle e le relative catene, ed il comando <code class="command">iptables</code> <span class="emphasis"><em>service</em></span> (<code class="command">/sbin/iptables service</code>), usato per abilitare e disabilitare il servizio <code class="command">iptables</code> stesso.
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Indietro</strong>2.9.2.6. Elencare le opzioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Avanti</strong>2.9.4. Script di controllo IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables.html
index f2ff9b8..954c283 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables.html
@@ -1,70 +1,70 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9. IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9. IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="2.8.9.3. Documentazione relativa" /><link rel="next" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="d
 ocnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.9. IPTables" id="sect-Security_Guide-IPTables" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-IPTables">2.9. IPTables</h2></div></div></div><div class="para">
-		In Fedora sono inclusi avanzati strumenti per il <em class="firstterm">filtraggio dei pacchetti</em> — il processo di controllo dei pacchetti al loro ingresso, attraversamento e uscita dallo stack di rete, implementato nel kernel. Le versioni del kernel precedenti alla 2.4, usavano <code class="command">ipchains</code> per filltrare i pacchetti e liste di regole applicate ai pacchetti, ad ogni fase del processo di filtraggio. Il kernel 2.4 ha introdotto <code class="command">iptables</code> (chiamato anche <em class="firstterm">netfilter</em>), che è simile a <code class="command">ipchains</code> ma che espande notevolmente l'analisi e il controllo sul filtraggio dei pacchetti.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="2.8.9.3. Documentazione relativa" /><link rel="next" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando di IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.9. IPTables" id="sect-Security_Guide-IPTables" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-IPTables">2.9. IPTables</h2></div></div></div><div class="para">
+		In Fedora sono inclusi avanzati strumenti di <em class="firstterm">packet filtering</em> (filtraggio dei pacchetti) — il processo che controlla il flusso dei pacchetti nello stack di rete del kernel a partire dal loro ingresso e fino al trasferimeto al nodo di destinazione. Le versioni del kernel precedenti alla 2.4, usavano regole <code class="command">ipchains</code> per filltrare i pacchetti suddividendo il filtraggio in passaggi successivi. Il kernel 2.4 ha introdotto <code class="command">iptables</code> (chiamato anche <em class="firstterm">netfilter</em>) che è simile a <code class="command">ipchains</code> ma che espande notevolmente l'analisi e il controllo sul filtraggio.
 	</div><div class="para">
-		Questo capitolo si concentra sulle basi del filtraggio dei pacchetti, spiega le varie opzioni disponibili con i comandi di <code class="command">iptables</code>, e spiega come preservare le regole di filtraggio al riavvio del sistema.
+		Questo capitolo deliena le basi del filtraggio dei pacchetti spiegando le varie opzioni disponibili in <code class="command">iptables</code> e come preservare le regole impostate.
 	</div><div class="para">
-		Per istruzioni su come costruire regole di <code class="command">iptables</code> ed impostare un firewall basato su tali regole, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Ulteriori risorse">Sezione 2.9.6, «Ulteriori risorse»</a>.
-	</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-			il meccanismo di firewall, predefinito, nel kernel 2.4 e successivi, è <code class="command">iptables</code>, ma <code class="command">iptables</code> non può essere usato, se è già in esecuzione <code class="command">ipchains</code>. Se <code class="command">ipchains</code> è presente all'avvio, il kernel restituirà un errore, fallendo l'avvio di <code class="command">iptables</code>.
+		Per istruzioni su come creare regole con <code class="command">iptables</code> e su come impostare un firewall basato su tali regole, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Ulteriori risorse">Sezione 2.9.6, «Ulteriori risorse»</a>.
+	</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+			Il firewall predefinito nel kernel 2.4 e successivi, si basa su <code class="command">iptables</code> che non può essere usato in concomitanza con <code class="command">ipchains</code>. Quindi se <code class="command">ipchains</code> è attivo all'avvio del sistema, il kernel restituirà un errore indicando l'impossibilità di avviare <code class="command">iptables</code>.
 		</div><div class="para">
 			Le funzionalità di <code class="command">ipchains</code> non vengono influenzate da questo errore.
-		</div></div><div class="section" title="2.9.1. Filtraggio pacchetti" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</h3></div></div></div><div class="para">
-			Il kernel Linux usa le caratteristiche di <span class="application"><strong>Netfilter</strong></span> per filtrare i pacchetti, consentendo ad alcuni di passare o attraversare il sistema. Questa abilità è propria del kernel di Linux, e si basa su tre <em class="firstterm">tabelle</em> o <em class="firstterm">liste di regole</em> che sono inerenti al kernel; esse sono:
+		</div></div></div><div class="section" title="2.9.1. Filtraggio pacchetti" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</h3></div></div></div><div class="para">
+			Il kernel Linux usa <span class="application"><strong>Netfilter</strong></span> per filtrare i pacchetti, autorizzando o meno il passaggio dei pacchetti nel sistema. Questa capacità è integrata nel kernel Linux e si basa su tre <em class="firstterm">tabelle</em> o <em class="firstterm">liste di regole</em>; esse sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<code class="option">filter</code> — La tabella predefinita per la gestione dei pacchetti.
+					<code class="option">filter</code> — La tabella predefinita per gestire i pacchetti.
 				</div></li><li class="listitem"><div class="para">
-					<code class="option">nat</code> — La tabella usata per modificare i pacchetti che creano una nuova connessione e usata da <em class="firstterm">NAT</em> (<em class="firstterm">Network Address Translation</em>).
+					<code class="option">nat</code> — La tabella usata per alterare i pacchetti che creano una nuova connessione e usata da <em class="firstterm">NAT</em> (<em class="firstterm">Network Address Translation</em>).
 				</div></li><li class="listitem"><div class="para">
-					<code class="option">mangle</code> — La tabella usata per modificare tipi specifici di pacchetti.
+					<code class="option">mangle</code> — La tabella usata per tipi specifici di alterazioni sui pacchetti.
 				</div></li></ul></div><div class="para">
-			Ogni tabella ha un proprio gruppo di <em class="firstterm">catene</em>, che corrispondono alle azioni eseguite da <code class="command">netfilter</code> sul pacchetto.
+			Ogni tabella ha un gruppo di <em class="firstterm">catene</em> predefinite che corrispondono alle azioni eseguite da <code class="command">netfilter</code> sul pacchetto.
 		</div><div class="para">
-			Le catene inerenti alla tabella <code class="option">filter</code> sono:
+			Le catene predefinite della tabella <code class="option">filter</code> sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<em class="firstterm">INPUT</em> — Si applica ai pacchetti diretti all'host.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">OUTPUT</em> — Si applica ai pacchetti generati localmente, nella rete.
+					<em class="firstterm">OUTPUT</em> — Si applica ai pacchetti generati localmente.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">FORWARD</em> — Si applica ai pacchetti instradati dall'host.
+					<em class="firstterm">FORWARD</em> — Si applica ai pacchetti instradati attraverso l'host.
 				</div></li></ul></div><div class="para">
-			Le catene inerenti alla tabella <code class="option">nat</code> sono:
+			Le catene predefinite della tabella <code class="option">nat</code> sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<em class="firstterm">PREROUTING</em> — Modifica i pacchetti in arrivo.
+					<em class="firstterm">PREROUTING</em> — Altera i pacchetti in arrivo.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">OUTPUT</em> — Modifica i pacchetti generati localmente, nella rete, prima di inviarli all'esterno.
+					<em class="firstterm">OUTPUT</em> — Altera i pacchetti generati localmente prima di inviarli all'esterno.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">POSTROUTING</em> — Modifica i pacchetti prima di inviarli verso l'esterno.
+					<em class="firstterm">POSTROUTING</em> — Altera i pacchetti prima di inviarli all'esterno.
 				</div></li></ul></div><div class="para">
-			Le catene inerenti alla tabella <code class="option">mangle</code> sono:
+			Le catene predefinite della tabella <code class="option">mangle</code> sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<em class="firstterm">INPUT</em> — Modifica i pacchetti diretti all'host.
+					<em class="firstterm">INPUT</em> — Altera i pacchetti diretti all'host.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">OUTPUT</em> — Modifica i pacchetti generati localmente, nella rete, prima di inviarli all'esterno.
+					<em class="firstterm">OUTPUT</em> — Altera i pacchetti generati localmente prima di inviarli all'esterno.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">FORWARD</em> — Modifica i pacchetti re-indirizzati dall'host.
+					<em class="firstterm">FORWARD</em> — Altera i pacchetti instradati attraverso l'host.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">PREROUTING</em> — Modifica i pacchetti in arrivo, prima di re-indirizzarli.
+					<em class="firstterm">PREROUTING</em> — Altera i pacchetti in arrivo prima di instradarli.
 				</div></li><li class="listitem"><div class="para">
-					<em class="firstterm">POSTROUTING</em> — Modifica i pacchetti prima di inviarli verso l'esterno.
+					<em class="firstterm">POSTROUTING</em> — Altera i pacchetti prima di inviarli all'esterno.
 				</div></li></ul></div><div class="para">
-			Ogni pacchetto ricevuto o inviato da un sistema Linux, è controllato da almeno una tabella. Comunque un pacchetto, prima di emergere alla fine della catena, potrebbe essere controllato da più regole all'interno di ogni tabella. La struttura e lo scopo di queste regole può variare, ma generalmente si tratta di regole che cercano di identificare un pacchetto, di un particolare protocollo o servizio di rete, proveniente o diretto ad un indirizzo IP o un set di indirizzi.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+			Ogni pacchetto ricevuto o inviato da un sistema Linux è controllato da almeno una tabella ed un pacchetto, prima di emergere dalla fine della catena, viene controllato dalle regole presenti nella tabella. Ogni regola ha il proprio formato e scopo, ma generalmente tutte con l'obiettivo di identificare il pacchetto e il particolare protocollo o servizio di rete e la sua provenienza o destinazione.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Per impostazione, le regole di firewall sono salvate nei file <code class="filename">/etc/sysconfig/iptables</code> o <code class="filename">/etc/sysconfig/ip6tables</code>.
 			</div><div class="para">
-				Al boot di un sistema Linux, il servizio <code class="command">iptables</code> viene avviato prima di qualsiasi servizio relativo al DNS. Ciò significa, che le regole di firewall possono riferirsi solo a indirizzi IP numerici (per esempio 192.168.0.1). Nomi di dominio, come host.example.com, in tali regole producono errori.
-			</div></div><div class="para">
-			Regardless of their destination, when packets match a particular rule in one of the tables, a <em class="firstterm">target</em> or action is applied to them. If the rule specifies an <code class="command">ACCEPT</code> target for a matching packet, the packet skips the rest of the rule checks and is allowed to continue to its destination. If a rule specifies a <code class="command">DROP</code> target, that packet is refused access to the system and nothing is sent back to the host that sent the packet. If a rule specifies a <code class="command">QUEUE</code> target, the packet is passed to user-space. If a rule specifies the optional <code class="command">REJECT</code> target, the packet is dropped, but an error packet is sent to the packet's originator.
+				Al boot di un sistema Linux, il servizio <code class="command">iptables</code> viene avviato prima di ogni servizio di DNS. Ciò significa che le regole di firewall possono riferirsi solo a indirizzi IP numerici (per esempio 192.168.0.1). Quindi eventuali nomi di dominio come host.example.com sono destinati inevitabilmente a sollevare errori.
+			</div></div></div><div class="para">
+			Quando un pacchetto viene intercettato o corrisponde ad una regola di una tabella, il sistema di packet filtering applica al pacchetto un <em class="firstterm">target</em> o azione. Se la regola specifica un target (azione) <code class="command">ACCEPT</code>, il pacchetto salta il resto dei controlli ed è autorizzato a proseguire verso la sua destinazione. Se la regola specifica un target (azione) <code class="command">DROP</code>, il pacchetto viene scartato senza inviare alcuna risposta all'host mittente. Se la regola specifica un'azione <code class="command">QUEUE</code>, il pacchetto è trasferito nello spazio utente. Se una regola specifica l'azione (opzionale) <code class="command">REJECT</code>, il pacchetto viene scartato e all'host mittente viene risposto con un messaggio di errore.
 		</div><div class="para">
-			Ogni catena ha una policy predefinita per <code class="command">ACCEPT</code>, <code class="command">DROP</code>, <code class="command">REJECT</code> o <code class="command">QUEUE</code>. Se nessuna delle regole nella catena si applica ad un pacchetto, allora il pacchetto è trattato dalla policy predefinita.
+			Ogni catena ha una policy predefinita per i target (azioni) <code class="command">ACCEPT</code>, <code class="command">DROP</code>, <code class="command">REJECT</code> e <code class="command">QUEUE</code>. Se in una catena non esiste nessuna regola che si può applicare ad un pacchetto allora il pacchetto è soggetto alla policy predefinita.
 		</div><div class="para">
-			Il comando <code class="command">iptables</code> configura queste tabelle, così come imposta nuove tabelle, se necessario.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Indietro</strong>2.8.9.3. Documentazione relativa</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Avanti</strong>2.9.2. Opzioni di comando per IPTables</a></li></ul></body></html>
+			Il comando <code class="command">iptables</code> serve a configurare queste tabelle e all'occorrenza ad impostarne di nuove.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Indietro</strong>2.8.9.3. Documentazione relativa</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Avanti</strong>2.9.2. Opzioni di comando di IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
index cf55ceb..9cded44 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
@@ -1,62 +1,62 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.4.4. Ulteriori moduli Match Option</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opzioni di corrispondenza" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="2.9.2.4.3. Protocollo ICMP" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opzioni target" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="
 docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza</h5></div></div></div><div class="para">
-					Altre opzioni di corrispondenza sono disponibili, attraverso i moduli caricati dal comando <code class="command">iptables</code>.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Match Option" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="2.9.2.4.3. Protocollo ICMP" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opzioni target" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.4.4. Ulteriori moduli Match Option" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">2.9.2.4.4. Ulteriori moduli Match Option</h5></div></div></div><div class="para">
+					Altre match option sono disponibili nei moduli caricati dal comando <code class="command">iptables</code>.
 				</div><div class="para">
-					To use a match option module, load the module by name using the <code class="option">-m <em class="replaceable"><code>&lt;module-name&gt;</code></em></code>, where <em class="replaceable"><code>&lt;module-name&gt;</code></em> is the name of the module.
+					Per usare un modulo, caricare il modulo per nome usando l'opzione <code class="option">-m <em class="replaceable"><code>&lt;nome-del-modulo&gt;</code></em></code>.
 				</div><div class="para">
-					Per impostazione, sono disponibili molti moduli. Si possono anche creare moduli personalizzati, per aggiungere ulteriori funzionalità.
+					Per impostazione sono disponibili molti moduli. Si possono anche creare moduli personalizzati per aggiungere ulteriori funzionalità.
 				</div><div class="para">
-					Di seguito, si riporta un elenco parziale, dei moduli maggiormente usati:
+					Di seguito si riporta un elenco (parziale) dei moduli maggiormente usati:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">limit</code> module — Imposta il numero massimo di pacchetti corrispondenti ad una regola.
+							modulo <code class="option">limit</code> — Specifica quante volte applicare la regola.
 						</div><div class="para">
-							Assieme al "target" <code class="command">LOG</code>, il modulo <code class="option">limit</code> impedisce ad un flusso consistente di pacchetti corrispondenti, di riempire il file di log con messaggi ripetitivi o sovraccaricare le risorse di sistema.
+							Assieme al "target" <code class="command">LOG</code>, il modulo <code class="option">limit</code> serve ad impedire che un flusso consistente di pacchetti possa riempire il file di log con messaggi ripetitivi o ad impedire di sovraccaricare il sistema.
 						</div><div class="para">
-							Per maggiori informazioni sull'azione esercitata da <code class="command">LOG</code>, fare riferimento alla <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opzioni target">Sezione 2.9.2.5, «Opzioni target»</a>.
+							Per maggiori informazioni sul target <code class="command">LOG</code>, fare riferimento alla <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opzioni target">Sezione 2.9.2.5, «Opzioni target»</a>.
 						</div><div class="para">
-							Il modulo <code class="option">limit</code> abilita le seguenti opzioni:
+							Il modulo <code class="option">limit</code> presenta le seguenti opzioni:
 						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-									<code class="option">--limit</code> — Sets the maximum number of matches for a particular time period, specified as a <code class="option"><em class="replaceable"><code>&lt;value&gt;/&lt;period&gt;</code></em></code> pair. For example, using <code class="option">--limit 5/hour</code> allows five rule matches per hour.
+									<code class="option">--limit</code> — Imposta il numero massimo di corrispondenze per periodo, usando la coppia <code class="option"><em class="replaceable"><code>&lt;value&gt;/&lt;period&gt;</code></em></code>. Per esempio, specificando <code class="option">--limit 5/hour</code> si permettono cinque corrispondenze all'ora.
 								</div><div class="para">
 									Gli intervalli possono essere espressi in secondi, minuti, ore o giorni.
 								</div><div class="para">
-									Se non è specificato un numero o una stringa temporale, si assume il valore predefinito <code class="option">3/hour</code>.
+									Se non è specificato un numero o una stringa temporale si assume il valore predefinito <code class="option">3/hour</code>.
 								</div></li><li class="listitem"><div class="para">
-									<code class="option">--limit-burst</code> — Imposta un limite al numero di pacchetti corrispondenti, contemporaneamente, ad una regola.
+									<code class="option">--limit-burst</code> — Imposta il limite sul numero di pacchetti contemporanei gestiti dalla regola.
 								</div><div class="para">
 									Questa opzione è specificata con un intero e dovrebbe essere usata insieme all'opzione <code class="option">--limit</code>.
 								</div><div class="para">
 									Se non è specificato nessun valore, il valore predefinito è cinque (5).
 								</div></li></ul></div></li><li class="listitem"><div class="para">
-							<code class="option">state</code> module — Abilita la coincidenza di stato.
+							modulo <code class="option">state</code> — Identifica lo stato di un pacchetto.
 						</div><div class="para">
-							Il modulo <code class="option">state</code> abilita le seguenti opzioni:
+							Il modulo <code class="option">state</code> presenta le seguenti opzioni:
 						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-									<code class="option">--state</code> — identifica un pacchetto con i seguenti stati di connessione:
+									<code class="option">--state</code> — Identifica un pacchetto con uno dei seguenti stati di connessione:
 								</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-											<code class="option">ESTABLISHED</code> — Il pacchetto corrispondente è associato agli altri pacchetti della instaurata connessione. Occorre accettare questo stato se si vuole mantenere una connessione tra un client ed un server.
+											<code class="option">ESTABLISHED</code> — Il pacchetto fa parte di una connessione già instaurata. Questo stato è indispensabile per il mantenimento della connessione tra client e server.
 										</div></li><li class="listitem"><div class="para">
-											<code class="option">INVALID</code> — Il pacchetto corrispondente non fa parte di una connessione nota.
+											<code class="option">INVALID</code> — Il pacchetto non fa parte di una connessione nota.
 										</div></li><li class="listitem"><div class="para">
-											<code class="option">NEW</code> — Il pacchetto corrispondente, o sta creando una nuova connessione o fa parte di una connessione two-way non ancora vista. Occorre accettare questo stato, se si vogliono permettere nuove connessioni ad un servizio.
+											<code class="option">NEW</code> — Il pacchetto tenta di creare una nuova connessione o fa parte di una connessione bidirezionale non ancora vista. Questo stato è indispensabile per creare connessioni.
 										</div></li><li class="listitem"><div class="para">
-											<code class="option">RELATED</code> — Il pacchetto corrispondente, sta avviando una nuova connessione, legata in qualche mdo ad una connessione esistente. Un esempio è il protocollo FTP, che usa una connessione, sulla porta 21, per controllare il traffico, ed una connessione separata, sulla porta 20, per trasferire i dati.
+											<code class="option">RELATED</code> — Il pacchetto tenta di avviare una nuova connessione, legata in qualche mdo ad una connessione già esistente. Un esempio è il protocollo FTP che usa una connessione sulla porta 21 per il controllo del traffico ed una connessione separata sulla porta 20 per il trasferimento dei dati.
 										</div></li></ul></div><div class="para">
-									Questi stati di connessione, possono essere usati in combinazione tra loro, separandoli con virgole, come in <code class="option">-m state --state INVALID,NEW</code>.
+									Questi stati di connessione possono essere usati in combinazione, separandoli con virgole come in <code class="option">-m state --state INVALID,NEW</code>.
 								</div></li></ul></div></li><li class="listitem"><div class="para">
-							<code class="option">mac</code> module — Abilita la corrispondenza con l'indirizzo hardware MAC.
+							modulo <code class="option">mac</code> — Identifica l'indirizzo hardware MAC.
 						</div><div class="para">
-							Il modulo <code class="option">mac</code> abilita la seguente opzione:
+							Il modulo <code class="option">mac</code> presenta la seguente opzione:
 						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-									<code class="option">--mac-source</code> — Abilita la corrispondenza dei pacchetti spediti dall'indirizzo MAC dell'interfaccia di rete. Per escludere un indirizzo MAC da una regola, usare un carattere "punto esclamativo", (<code class="option">!</code>), dopo l'opzione <code class="option">--mac-source</code>.
+									<code class="option">--mac-source</code> — Identifica i pacchetti spediti dall'indirizzo MAC della scheda di rete. Per escludere un indirizzo da una regola, usare il carattere punto esclamativo (<code class="option">!</code>) dopo l'opzione <code class="option">--mac-source</code>.
 								</div></li></ul></div></li></ul></div><div class="para">
-					Per altre opzioni disponibili, attraverso i moduli, fare riferimento alle pagine di man di <code class="command">iptables</code>.
+					Per altre opzioni disponibili con i moduli, fare riferimento alle pagine di man di <code class="command">iptables</code>.
 				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Indietro</strong>2.9.2.4.3. Protocollo ICMP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Avanti</strong>2.9.2.5. Opzioni target</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
index 85df4e0..d1a2fa3 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.4.3. Protocollo ICMP</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.4.3. Protocollo ICMP</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opzioni di corrispondenza" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="2.9.2.4.2. Protocollo UDP" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt
 ="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.4.3. Protocollo ICMP" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol">2.9.2.4.3. Protocollo ICMP</h5></div></div></div><div class="para">
-					Le seguenti opzioni di corrispondenza, sono disponibili per il protocollo ICMP (Internet Control Message Protocol) (<code class="option">-p icmp</code>):
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Match Option" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="2.9.2.4.2. Protocollo UDP" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="2.9.2.4.4. Ulteriori moduli Match Option" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></
 p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.4.3. Protocollo ICMP" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol">2.9.2.4.3. Protocollo ICMP</h5></div></div></div><div class="para">
+					Per il protocollo ICMP (Internet Control Message Protocol) (<code class="option">-p icmp</code>) sono disponbili le seguenti match option:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">--icmp-type</code> — Imposta il nome o il numero del tipo ICMP da corrispondere alla regola. Una lista di nomi ICMP validi può ricavarsi digitando il comando <code class="command">iptables -p icmp -h</code>.
-						</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Indietro</strong>2.9.2.4.2. Protocollo UDP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Avanti</strong>2.9.2.4.4. Ulteriori moduli con opzioni di corris...</a></li></ul></body></html>
+							<code class="option">--icmp-type</code> — Specifica il nome o il numero del tipo di ICMP. Per la lista dei nomi di ICMP validi usare il comando <code class="command">iptables -p icmp -h</code>.
+						</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Indietro</strong>2.9.2.4.2. Protocollo UDP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Avanti</strong>2.9.2.4.4. Ulteriori moduli Match Option</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
index e7aaf90..bcd71f3 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.4.2. Protocollo UDP</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.4.2. Protocollo UDP</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opzioni di corrispondenza" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opzioni di corrispondenza" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="2.9.2.4.3. Protocollo ICMP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" />
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.4.2. Protocollo UDP" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol">2.9.2.4.2. Protocollo UDP</h5></div></div></div><div class="para">
-					Queste sono le opzioni di corrispondenza disponibili, per il protocollo UDP (<code class="option">-p udp</code>):
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Match Option" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Match Option" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="2.9.2.4.3. Protocollo ICMP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.4.2. Protocollo UDP" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol">2.9.2.4.2. Protocollo UDP</h5></div></div></div><div class="para">
+					Queste sono le match option disponibili per il protocollo UDP (<code class="option">-p udp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">--dport</code> — Specifica la porta di destinzaione del pacchetto UDP, usando il nome del servizio e un numero, o un range di numeri di porta. L'opzione, <code class="option">--destination-port</code> è identica a <code class="option">--dport</code>.
+							<code class="option">--dport</code> — Specifica la porta di destinazione usando il nome del servizio, il numero o un range di numeri di porta. L'opzione <code class="option">--destination-port</code> è la versione estesa di <code class="option">--dport</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">--sport</code> — Specifica la porta sorgente del pacchetto UDP, usando il nome del servizio e un numero, o un range di numeri di porta. L'opzione, <code class="option">--source-port</code> è identica a <code class="option">--sport</code>.
+							<code class="option">--sport</code> — Specifica la porta mittente usando il nome del servizio, il numero o un range di numeri di porta. L'opzione <code class="option">--source-port</code> è la versione estesa di <code class="option">--sport</code>.
 						</div></li></ul></div><div class="para">
-					Con <code class="option">--dport</code> e <code class="option">--sport</code>, per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p udp --dport 3000:3200</code>. Il range di valori validi, più largo è data da <code class="option">0:65535</code>.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Indietro</strong>2.9.2.4. Opzioni di corrispondenza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Avanti</strong>2.9.2.4.3. Protocollo ICMP</a></li></ul></body></html>
+					Usando <code class="option">--dport</code> e <code class="option">--sport</code> per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p udp --dport 3000:3200</code>. Il range di valori massimo è <code class="option">0:65535</code>.
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Indietro</strong>2.9.2.4. Match Option</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Avanti</strong>2.9.2.4.3. Protocollo ICMP</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html
index c25da34..dcc3176 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html
@@ -1,41 +1,42 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.6.2. Configurazione manuale</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.6.2. Configurazione manuale di IPsec Host-to-Host</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configurazione Host-to-Host" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configurazione Host-to-Host" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione Network-to-Network" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src
 ="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.6.2. Configurazione manuale" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">2.7.6.2. Configurazione manuale</h4></div></div></div><div class="para">
-				Prima di procedere, recuperare le informazioni di sistema e di rete su ogni workstation. Per una connessione host-to-host, occorre conoscere:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configurazione IPSec Host-to-Host" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configurazione IPSec Host-to-Host" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione IPsec Network-to-Network" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedorapro
 ject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.6.2. Configurazione manuale di IPsec Host-to-Host" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">2.7.6.2. Configurazione manuale di <abbr class="abbrev">IPsec</abbr> Host-to-Host</h4></div></div></div><div class="para">
+				Prima di procedere, recuperare le informazioni di sistema e di rete di ogni workstation. Per una connessione host-to-host, occorre conoscere:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						L'indirizzo IP degli host
 					</div></li><li class="listitem"><div class="para">
-						Un nome unico (p.e. <code class="computeroutput">ipsec1</code>), identificativo della connessione <abbr class="abbrev">IPsec</abbr>.
+						Un nome unico (p.e. <code class="computeroutput">ipsec1</code>), identificativo della connessione <abbr class="abbrev">IPsec</abbr>. Serve ad identificare la connessione <abbr class="abbrev">IPsec</abbr> ed a distinguerla da altre connessioni.
 					</div></li><li class="listitem"><div class="para">
-						Una chiave condivisa di cifratura, magari generata in automatico da <code class="command">racoon</code>.
+						Una chiave di cifratura fissata o una generata automaticamente da <code class="command">racoon</code>.
 					</div></li><li class="listitem"><div class="para">
 						Una chiave di autenticazione pre-condivisa, usata durante la fase iniziale della connessione e per lo scambio delle chiavi cifrate durante la sessione.
 					</div></li></ul></div><div class="para">
-				Per esempio si supponga di voler creare un tunnel <abbr class="abbrev">IPsec</abbr> tra due workstation. Si decide di usare un chiave pre-condivisa il cui valore è <code class="computeroutput">Key_Value01</code>, di usare <code class="command">racoon</code>, per generare automaticamente una chiave e di condividere una chiave di autenticazione. Il nome della connessione sia <code class="computeroutput">ipsec1</code>.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Si consiglia di usare una chiave PSK che sia una combinazione di lettere maiuscole/minuscole, numeri e caratteri di punteggiatura. Una chiave facile da scoprire costituisce un rischio alla sicurezza.
+				Per esempio, si supponga che la workstation A e la workstation B vogliano connettersi tra loro attraverso un tunnel <abbr class="abbrev">IPsec</abbr>. Essi vogliono connettersi usando un chiave pre-condivisa il cui valore è <code class="computeroutput">Key_Value01</code>, e decidono di usare <code class="command">racoon</code> per generare automaticamente e condividere una chiave per l'autenticazione reciproca. Entrambi gli utenti decidono di chiamare <code class="computeroutput">ipsec1</code> le loro connessioni.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Si consiglia di usare una chiave PSK con una combinazione di lettere maiuscole/minuscole, numeri e caratteri di punteggiatura. Una chiave PSK facile da scoprire costituisce un rischio alla sicurezza.
 				</div><div class="para">
 					Non è necessario usare, sui due host, lo stesso nome per la connessione. Si potrebbe scegliere un nome che sia significativo per la propria installazione.
-				</div></div><div class="para">
-				Di seguito si riporta il file di configurazione di <abbr class="abbrev">IPsec</abbr>, per la prima workstation. L'identificativo della connessione usato nell'esempio è <em class="replaceable"><code>ipsec1</code></em>, per cui il file di configurazione è <code class="filename">/etc/sysconfig/network-scripts/ifcfg-ipsec1</code>:
+				</div></div></div><div class="para">
+				Di seguito si riporta il file di configurazione di <abbr class="abbrev">IPsec</abbr> della prima workstation A per una connessione <abbr class="abbrev">IPsec</abbr> host-to host con la workstation B. L'identificativo della connessione usato nell'esempio è <em class="replaceable"><code>ipsec1</code></em>, per cui il file di configurazione è <code class="filename">/etc/sysconfig/network-scripts/ifcfg-ipsec1</code>:
 			</div><pre class="screen">DST=<em class="replaceable"><code>X.X.X.X</code></em>TYPE=IPSEC
 ONBOOT=no
 IKE_METHOD=PSK</pre><div class="para">
-				<em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP dell'altra workstation. La connessione è configurata in modo da non avviarsi al boot del sistema (<code class="computeroutput">ONBOOT=no</code>) e in modo da usare il metodo di autenticazione della chiave pre-condivisa (<code class="computeroutput">IKE_METHOD=PSK</code>).
+				Per la workstation A, <em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP della workstation B. Per la workstation B, <em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP della workstation A. La connessione è configurata in modo da non avviarsi al boot di sistema (<code class="computeroutput">ONBOOT=no</code>) ed usa il metodo di autenticazione della chiave pre-condivisa (<code class="computeroutput">IKE_METHOD=PSK</code>).
 			</div><div class="para">
-				Di seguito si mostra il contenuto del file della chiave pre-condivisa, <code class="filename">/etc/sysconfig/network-scripts/keys-ipsec1</code>, usato da entrambe le workstation per autenticarsi. Il suo contenuto dovrebbe essere identico nelle due workstation, il cui accesso in lettura/scrittura, dovrebbe essere consentito solo all'utente root.
-			</div><pre class="screen">IKE_PSK=Key_Value01</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Di seguito si mostra il contenuto del file della chiave pre-condivisa (denominato <code class="filename">/etc/sysconfig/network-scripts/keys-ipsec1</code>), usato da entrambe le workstation per autenticarsi tra loro. Il suo contenuto dovrebbe essere identico nelle due workstation, il cui accesso in lettura/scrittura, dovrebbe essere consentito solo all'utente root.
+			</div><pre class="screen">IKE_PSK=Key_Value01</pre><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 					Per modificare i permessi al file <code class="filename">keys-ipsec1</code> in modo che solo l'utente root possa leggere o modificare il file, usare il seguente comando:
-				</div><pre class="screen">[root at myServer ~] # chmod 600 /etc/sysconfig/network-scripts/keys-ipsec1</pre></div><div class="para">
+				</div><pre class="screen">[root at myServer ~] # chmod 600 /etc/sysconfig/network-scripts/keys-ipsec1</pre></div></div><div class="para">
+				Per modificare la chiave di autenticazione, editare il file <code class="filename">keys-ipsec1</code> su entrambe le workstation. <span class="emphasis"><em>Le chiavi di autenticazione devono coincidere perchè la connessione funzioni correttamente.</em></span>
 			</div><div class="para">
-				Il successivo esempio, mostra la configurazione propria alla fase 1 della connessione con l'host remoto. Il file è denominato <code class="filename"><em class="replaceable"><code>X.X.X.X</code></em>.conf</code>, in cui <em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP dell'host remoto. Notare che questo file è generato automaticamente all'avvio del tunnel <abbr class="abbrev">IPsec</abbr> e non dovrebbe essere eplicitamente modificato.
+				Il successivo esempio, mostra la configurazione propria alla fase 1 della connessione con l'host remoto. Il file è denominato <code class="filename"><em class="replaceable"><code>X.X.X.X</code></em>.conf</code>, in cui <em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP dell'host <abbr class="abbrev">IPsec</abbr> remoto. Notare che questo file è generato automaticamente all'avvio del tunnel <abbr class="abbrev">IPsec</abbr> e non dovrebbe essere eplicitamente modificato.
 			</div><pre class="screen">remote <em class="replaceable"><code>X.X.X.X</code></em>{
          exchange_mode aggressive, main;
 	 my_identifier address;
@@ -46,23 +47,23 @@ IKE_METHOD=PSK</pre><div class="para">
 		dh_group 2 ;
 	}
 }</pre><div class="para">
-				The default phase 1 configuration file that is created when an <abbr class="abbrev">IPsec</abbr> connection is initialized contains the following statements used by the Fedora implementation of IPsec:
+				Il file di configurazione della fase 1 viene creato durante l'inizializzazione della connessione <abbr class="abbrev">IPsec</abbr> e nell'implementazione di <abbr class="abbrev">IPsec</abbr> di Fedora, contiene le seguenti istruzioni:
 			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
-							Specifica che le successive istruzioni di questo file si applicano solo al nodo remoto identificato dall'indirizzo IP <em class="replaceable"><code>X.X.X.X</code></em>.
+							Specifica che le seguenti istruzioni di questo file di configurazione, si applicano solo al nodo remoto identificato dall'indirizzo IP <em class="replaceable"><code>X.X.X.X</code></em>.
 						</div></dd><dt class="varlistentry"><span class="term">exchange_mode aggressive</span></dt><dd><div class="para">
-							The default configuration for <abbr class="abbrev">IPsec</abbr> on Fedora uses an aggressive authentication mode, which lowers the connection overhead while allowing configuration of several <abbr class="abbrev">IPsec</abbr> connections with multiple hosts.
+							La configurazione predefinita di <abbr class="abbrev">IPsec</abbr> in Fedora usa un metodo di autenticazione <span class="emphasis"><em>aggressive</em></span>, che riduce lo scambio di informazioni di connessione per consentire di configurare più connessioni <abbr class="abbrev">IPsec</abbr> con host multipli.
 						</div></dd><dt class="varlistentry"><span class="term">my_identifier address</span></dt><dd><div class="para">
-							Specifies the identification method to use when authenticating nodes. Fedora uses IP addresses to identify nodes.
+							Specifica il metodo di identificazione da usare per autenticare i nodi. Fedora usa indirizzi IP per identificare i nodi.
 						</div></dd><dt class="varlistentry"><span class="term">encryption_algorithm 3des</span></dt><dd><div class="para">
-							Specifica il metodo di cifratura da usare durante l'autenticazione. Per impostazione, si usa <acronym class="acronym">3DES</acronym> (<em class="firstterm">Triple Data Encryption Standard</em>).
+							Specifica l'algoritmo di cifratura da usare durante l'autenticazione. Per impostazione, si usa <acronym class="acronym">3DES</acronym> (<em class="firstterm">Triple Data Encryption Standard</em>).
 						</div></dd><dt class="varlistentry"><span class="term">hash_algorithm sha1;</span></dt><dd><div class="para">
-							Specifica l'algoritmo hash da usare durante la negoziazione tra i nodi della fase 1. Per impostazione, si usa Secure Hash Algorithm version 1.
+							Specifica l'algoritmo di hash da usare durante la negoziazione della fase 1. Per impostazione, si usa SHA (Secure Hash Algorithm version 1).
 						</div></dd><dt class="varlistentry"><span class="term">authentication_method pre_shared_key</span></dt><dd><div class="para">
-							Specifies the authentication method used during node negotiation. By default, Fedora uses pre-shared keys for authentication.
+							Specifica il metodo di autenticazione da usare durante la negoziazione tra i nodi. Per impostazione, Fedora usa chiavi pre-condivise per l'autenticazione.
 						</div></dd><dt class="varlistentry"><span class="term">dh_group 2</span></dt><dd><div class="para">
-							Specifica il numero di gruppo Diffie-Hellman per stabilire chiavi di sessione generate dinamicamente. Per impostazione, si usa modp1024 (group 2).
+							Specifica il numero di gruppo di Diffie-Hellman con cui avviare lo scambio delle chiavi. Per impostazione, si usa modp1024 (group 2).
 						</div></dd></dl></div><div class="section" title="2.7.6.2.1. Il file di configurazione di racoon" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File">2.7.6.2.1. Il file di configurazione di racoon</h5></div></div></div><div class="para">
-					The <code class="filename">/etc/racoon/racoon.conf</code> files should be identical on all <abbr class="abbrev">IPsec</abbr> nodes <span class="emphasis"><em>except</em></span> for the <code class="command">include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</code> statement. This statement (and the file it references) is generated when the <abbr class="abbrev">IPsec</abbr> tunnel is activated. For Workstation A, the <em class="replaceable"><code>X.X.X.X</code></em> in the <code class="command">include</code> statement is Workstation B's IP address. The opposite is true of Workstation B. The following shows a typical <code class="filename">racoon.conf</code> file when the <abbr class="abbrev">IPsec</abbr> connection is activated.
+					Il file <code class="filename">/etc/racoon/racoon.conf</code> dovrebbe essere identico in tutti i nodi <abbr class="abbrev">IPsec</abbr>, con l'<span class="emphasis"><em>eccezione</em></span> dell'istruzione <code class="command">include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</code>. Per la workstation A, <em class="replaceable"><code>X.X.X.X</code></em> nell'istruzione <code class="command">include</code> rappresenta l'indirizzo IP della workstation B; mentre nel file della workstation B, rappresenta l'indirizzo IP della workstation A. Di seguito si riporta un file <code class="filename">racoon.conf</code> tipico, in una connessione <abbr class="abbrev">IPsec</abbr> attiva:
 				</div><pre class="screen"># Racoon IKE daemon configuration file.
 # See 'man racoon.conf' for a description of the format and entries.
 
@@ -79,25 +80,25 @@ sainfo anonymous
         compression_algorithm deflate ;
 }
 include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
-					Il file <code class="filename">racoon.conf</code>, predefinito, include i percorsi relativi alla configurazione di <abbr class="abbrev">IPsec</abbr>, ai file della chiave pre-condivisa, ed ai certificati d'autenticazione. I campi in <code class="computeroutput">sainfo anonymous</code> descrivono la SA della fase 2, tra i nodi <abbr class="abbrev">IPsec</abbr> — la natura della connessione <abbr class="abbrev">IPsec</abbr>, il tipo di algoritmo di cifratura usato e il metodo di scambio delle chiavi. I campi sono i seguenti:
+					Il file <code class="filename">racoon.conf</code> predefinito, include i percorsi relativi alla configurazione di <abbr class="abbrev">IPsec</abbr>, ai file della chiave pre-condivisa ed ai certificati d'autenticazione. I campi in <code class="computeroutput">sainfo anonymous</code> descrivono una SA tra i nodi <abbr class="abbrev">IPsec</abbr> della fase 2 — la natura della connessione <abbr class="abbrev">IPsec</abbr>, il tipo di algoritmo di cifratura usato e il metodo di scambio delle chiavi. Di seguito si definiscono i campi della fase 2:
 				</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
-								Denota che SA si inizializza in maniera anonima con ogni peer, purchè coincidano le credenziali <abbr class="abbrev">IPsec</abbr>.
+								Denota che una SA può inizializzarsi in maniera anonima con ogni peer purchè coincidano le credenziali <abbr class="abbrev">IPsec</abbr>.
 							</div></dd><dt class="varlistentry"><span class="term">pfs_group 2</span></dt><dd><div class="para">
-								Defines the Diffie-Hellman key exchange protocol, which determines the method by which the <abbr class="abbrev">IPsec</abbr> nodes establish a mutual temporary session key for the second phase of <abbr class="abbrev">IPsec</abbr> connectivity. By default, the Fedora implementation of <abbr class="abbrev">IPsec</abbr> uses group 2 (or <code class="computeroutput">modp1024</code>) of the Diffie-Hellman cryptographic key exchange groups. Group 2 uses a 1024-bit modular exponentiation that prevents attackers from decrypting previous <abbr class="abbrev">IPsec</abbr> transmissions even if a private key is compromised.
+								Definisce il protocollo Diffie-Hellman per lo scambio chiavi, il metodo usato dai nodi <abbr class="abbrev">IPsec</abbr> per stabilire la chiave di comunicazione segreta per la seconda fase della connessione <abbr class="abbrev">IPsec</abbr>. Per impostazione, l'implementazione di <abbr class="abbrev">IPsec</abbr> in Fedora, usa il Group 2 (o <code class="computeroutput">modp1024</code>) di Diffie-Hellman per lo scambio delle chiavi segrete. Group 2 usa chiavi generate in modulo a 1024-bit, per impedire ad attaccante eventualmente in possesso di chiavi compromesse, la decifrazione di precedenti trasmissioni <abbr class="abbrev">IPsec</abbr>.
 							</div></dd><dt class="varlistentry"><span class="term">lifetime time 1 hour</span></dt><dd><div class="para">
-								This parameter specifies the lifetime of an SA and can be quantified either by time or by bytes of data. The default Fedora implementation of <abbr class="abbrev">IPsec</abbr> specifies a one hour lifetime.
+								Questo parametro specifica il tempo di vita medio di una SA e può essere espresso in formato orario o di data. Per impostazione, in Fedora si specifica in ore.
 							</div></dd><dt class="varlistentry"><span class="term">encryption_algorithm 3des, blowfish 448, rijndael</span></dt><dd><div class="para">
-								Specifies the supported encryption ciphers for phase 2. Fedora supports 3DES, 448-bit Blowfish, and Rijndael (the cipher used in the <em class="firstterm">Advanced Encryption Standard</em>, or <acronym class="acronym">AES</acronym>).
+								Specifica l'algoritmo di cifratura della fase 2. Fedora supporta gli algoritmi 3DES, 448-bit Blowfish e Rijndael (l'algoritmo usato in <acronym class="acronym">AES</acronym> o <em class="firstterm">Advanced Encryption Standard</em>).
 							</div></dd><dt class="varlistentry"><span class="term">authentication_algorithm hmac_sha1, hmac_md5</span></dt><dd><div class="para">
-								Elenca gli algoritmi hash a supporto dell'autenticazione. I modi supportati sono le codifiche di autenticazione dei messaggi sha1 e md5 (HMAC).
+								Elenca gli algoritmi di hash supportati per l'autenticazione. Quelli supportati sono HMAC-SHA1 e HMAC-MD5.
 							</div></dd><dt class="varlistentry"><span class="term">compression_algorithm deflate</span></dt><dd><div class="para">
-								Definisce l'algoritmo di compressione a supporto di IPCOMP (IP Payload Compression), per consentire trasmissioni più veloci.
+								Definisce l'algoritmo di compressione Deflate a supporto di IPCOMP (IP Payload Compression), per consentire trasmissioni di datagram IP più veloci, su connessioni lente.
 							</div></dd></dl></div><div class="para">
-					Per avviare la connessione, su ciascun host, usare il seguente comando:
+					Per avviare la connessione, su ciascun host usare il seguente comando:
 				</div><pre class="screen">[root at myServer ~]# /sbin/ifup &lt;nickname&gt;</pre><div class="para">
-					where &lt;nickname&gt; is the name you specified for the <abbr class="abbrev">IPsec</abbr> connection.
+					in cui &lt;nickname&gt; è il nome della connessione <abbr class="abbrev">IPsec</abbr>.
 				</div><div class="para">
 					Per testare la connessione <abbr class="abbrev">IPsec</abbr>, eseguire l'utility <code class="command">tcpdump</code> che visualizza i pacchetti trasferiti tra gli host e verifica se sono cifrati via IPsec. Il pacchetto dovrebbe includere un'intestazione AH ed essere segnato come ESP, ad indicare che si tratta di un pacchetto cifrato. Per esempio:
 				</div><pre class="screen">[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;
 
-IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Indietro</strong>2.7.6. Configurazione Host-to-Host</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Avanti</strong>2.7.7. Configurazione Network-to-Network</a></li></ul></body></html>
+IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Indietro</strong>2.7.6. Configurazione IPSec Host-to-Host</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Avanti</strong>2.7.7. Configurazione IPsec Network-to-Network</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html
index 7d5a2da..e519054 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.7.2. Configurazione manuale di VPN</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.7.2. Configurazione manuale di IPsec Network-to-Network</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione Network-to-Network" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione Network-to-Network" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html" title="2.7.8. Avviare ed interrompere una connessione IPsec" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="
 http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.7.2. Configurazione manuale di VPN" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">2.7.7.2. Configurazione manuale di <abbr class="abbrev">VPN</abbr></h4></div></div></div><div class="para">
-				Si supponga di voler connettere due <acronym class="acronym">LAN</acronym>, A (lana.example.com) e B (lanb.example.com), usando un tunnel <abbr class="abbrev">IPsec</abbr>. La <acronym class="acronym">LAN</acronym> A ha indirizzo 192.168.1.0/24, la <acronym class="acronym">LAN</acronym> B 192.168.2.0/24. Gl'indirizzi IP dei gateway sono 192.168.1.254 per la <acronym class="acronym">LAN</acronym> A e 192.168.2.254 per la <acronym class="acronym">LAN</acronym> B. I router <abbr class="abbrev">IPsec</abbr> sono distinti da ciascun gateway e usano due schede di rete: ad eth0 è assegnato un indirizzo IP statico accessibile esternamente e connesso ad Internet, mentre eth1 funge da punto di routing processando e trasmettendo i pacchetti da un nodo di una <acronym class="acronym">LAN</acronym> ai nodi della rete remota.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione IPsec Network-to-Network" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione IPsec Network-to-Network" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html" title="2.7.8. Avviare ed interrompere una connessione IPsec" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="r
 ight" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.7.2. Configurazione manuale di IPsec Network-to-Network" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">2.7.7.2. Configurazione manuale di <abbr class="abbrev">IPsec</abbr> Network-to-Network</h4></di
 v></div></div><div class="para">
+				Si supponga di voler connettere due <acronym class="acronym">LAN</acronym>, A (lana.example.com) e B (lanb.example.com), usando un tunnel <abbr class="abbrev">IPsec</abbr>. La <acronym class="acronym">LAN</acronym> A ha indirizzo 192.168.1.0/24, la <acronym class="acronym">LAN</acronym> B 192.168.2.0/24. Gli indirizzi IP dei gateway sono 192.168.1.254 per la <acronym class="acronym">LAN</acronym> A e 192.168.2.254 per la <acronym class="acronym">LAN</acronym> B. I router <abbr class="abbrev">IPsec</abbr> sono distinti da ciascun gateway e usano due schede di rete: ad eth0 è assegnato un indirizzo IP statico accessibile esternamente, connesso ad Internet, mentre eth1 funge da punto di routing processando e trasmettendo i pacchetti della <acronym class="acronym">LAN</acronym> da un nodo della rete ai suoi nodi remoti.
 			</div><div class="para">
-				La connessione <abbr class="abbrev">IPsec</abbr> tra le due <acronym class="acronym">LAN</acronym>, usa una chiave pre-condivisa di valore <code class="computeroutput">r3dh4tl1nux</code>, e gli amministratori di A e B decidono di usare <code class="command">racoon</code> per la generazione di una chiave di autenticazione condivisa. L'amministratore della <acronym class="acronym">LAN</acronym> A decide di chiamare la propria connessione <code class="computeroutput">ipsec0</code>, mentre l'altro <code class="computeroutput">ipsec1</code>.
+				La connessione <abbr class="abbrev">IPsec</abbr> tra le due <acronym class="acronym">LAN</acronym>, usa una chiave pre-condivisa di valore <code class="computeroutput">r3dh4tl1nux</code>, e gli amministratori di A e B decidono di usare <code class="command">racoon</code> per generare e condividere una chiave di autenticazione tra i router <abbr class="abbrev">IPsec</abbr>. L'amministratore della <acronym class="acronym">LAN</acronym> A decide di chiamare la propria connessione <code class="computeroutput">ipsec0</code>, mentre l'altro <code class="computeroutput">ipsec1</code>.
 			</div><div class="para">
-				Il seguente esempio, illustra il contenuto del file <code class="filename">ifcfg</code> presenta sul router <abbr class="abbrev">IPsec</abbr> della <acronym class="acronym">LAN</acronym> A. Il nome univoco che identifica la connessione è <abbr class="abbrev">ipsec0</abbr>, cosicchè il file risultante è <code class="filename">/etc/sysconfig/network-scripts/ifcfg-ipsec0</code>.
+				Il seguente esempio, illustra il contenuto del file <code class="filename">ifcfg</code> per una connessione <abbr class="abbrev">IPsec</abbr> network-to-network sulla <acronym class="acronym">LAN</acronym> A. Il nome univoco che identifica la connessione è <abbr class="abbrev">ipsec0</abbr>, cosicchè il file risultante è <code class="filename">/etc/sysconfig/network-scripts/ifcfg-ipsec0</code>.
 			</div><pre class="screen">TYPE=IPSEC
 ONBOOT=yes
 IKE_METHOD=PSK
@@ -27,24 +27,25 @@ DST=<em class="replaceable"><code>X.X.X.X</code></em></pre><div class="para">
 						</div></dd><dt class="varlistentry"><span class="term">ONBOOT=yes</span></dt><dd><div class="para">
 							Specifica se la connessione si avvia al boot del sistema
 						</div></dd><dt class="varlistentry"><span class="term">IKE_METHOD=PSK</span></dt><dd><div class="para">
-							Specifica che la connessione usa il metodo di autenticazione con chiave per-condivisa.
+							Specifica che la connessione usa il metodo di autenticazione pre-shared key (o chiave pre-condivisa).
 						</div></dd><dt class="varlistentry"><span class="term">SRCGW=192.168.1.254</span></dt><dd><div class="para">
-							L'indirizzo IP del gateway locale.
+							L'indirizzo IP del gateway locale. Per la LAN A, è il gateway della LAN A e per la LAN B, è il gateway della LAN B.
 						</div></dd><dt class="varlistentry"><span class="term">DSTGW=192.168.2.254</span></dt><dd><div class="para">
-							L'indirizzo IP del gateway remoto.
+							L'indirizzo IP del gateway remoto. Per la LAN A, è il gateway della LAN B e per la LAN B è il gateway della LAN A.
 						</div></dd><dt class="varlistentry"><span class="term">SRCNET=192.168.1.0/24</span></dt><dd><div class="para">
-							Specifica l'indirizzo della rete locale
+							Specifica l'indirizzo della rete locale, che per questo esempio è l'indirizzo di rete della LAN A.
 						</div></dd><dt class="varlistentry"><span class="term">DSTNET=192.168.2.0/24</span></dt><dd><div class="para">
-							Specifica l'indirizzo della rete remota
+							Specifica l'indirizzo della rete remota, che per questo esempio è l'indirizzo di rete della LAN B.
 						</div></dd><dt class="varlistentry"><span class="term">DST=X.X.X.X</span></dt><dd><div class="para">
-							L'indirizzo IP pubblico esternamente accessibile, sulla rete remota (<acronym class="acronym">LAN</acronym> B).
+							L'indirizzo IP pubblico esternamente accessibile, sulla rete remota (LAN B).
 						</div></dd></dl></div><div class="para">
-				L'esempio seguente riporta il contenuto del file della chiave pre-condivisa <code class="filename">/etc/sysconfig/network-scripts/keys-ipsec<em class="replaceable"><code>X</code></em></code> (in cui <em class="replaceable"><code>X</code></em> è 0 ed 1 per le per le <acronym class="acronym">LAN</acronym> A e B, rispettivamente), usato per l'autenticazione. Il contenuto deve essere identico sulle due reti ed accessibile in lettura/scrittura soltanto all'utente root.
-			</div><pre class="screen">IKE_PSK=r3dh4tl1nux</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				L'esempio seguente riporta il contenuto del file della chiave pre-condivisa, <code class="filename">/etc/sysconfig/network-scripts/keys-ipsec<em class="replaceable"><code>X</code></em></code> (in cui <em class="replaceable"><code>X</code></em> è 0 ed 1, rispettivamente, per le <acronym class="acronym">LAN</acronym> A e B), usato da entrambe le reti per reciproca autenticazione. Il contenuto deve essere identico sulle due reti ed accessibile in lettura/scrittura soltanto all'utente root.
+			</div><pre class="screen">IKE_PSK=r3dh4tl1nux</pre><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 					Per modificare i permessi al file <code class="filename">keys-ipsec<em class="replaceable"><code>X</code></em></code> in modo che solo l'utente root possa leggere o modificare il file, usare il seguente comando:
-				</div><pre class="screen">chmod 600 /etc/sysconfig/network-scripts/keys-ipsec1</pre></div><div class="para">
+				</div><pre class="screen">chmod 600 /etc/sysconfig/network-scripts/keys-ipsec1</pre></div></div><div class="para">
+				Per cambiare la chiave di autenticazione, modificare il file <code class="filename">keys-ipsec<em class="replaceable"><code>X</code></em></code> su entrambi i router di <abbr class="abbrev">IPsec</abbr>. <span class="emphasis"><em>Le chiavi di autenticazione devono coincidere perchè la connessione funzioni correttamente</em></span>.
 			</div><div class="para">
-				Di seguito si riporta il contenuto del file di configurazione <code class="filename">/etc/racoon/racoon.conf</code>. Notare che il parametro <code class="computeroutput">include</code> in basso, è inserito automaticamente ed è presente solo quando il tunnel <abbr class="abbrev">IPsec</abbr> è in esecuzione.
+				Di seguito si riporta il contenuto del file di configurazione <code class="filename">/etc/racoon/racoon.conf</code> per la connessione <abbr class="abbrev">IPsec</abbr>. Notare che il parametro <code class="computeroutput">include</code> in basso, è inserito automaticamente ed è presente solo quando il tunnel <abbr class="abbrev">IPsec</abbr> è in esecuzione.
 			</div><pre class="screen"># Racoon IKE daemon configuration file.
 # See 'man racoon.conf' for a description of the format and entries.
 path include "/etc/racoon";
@@ -60,7 +61,7 @@ sainfo anonymous
 	compression_algorithm deflate ;
 }
 include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pre><div class="para">
-				Ciò che segue sono le impostazioni specifiche per la connessione alla rete remota. Il file è denominato <code class="filename"><em class="replaceable"><code>X.X.X.X</code></em>.conf</code> (dove <em class="replaceable"><code>X.X.X.X</code></em> l'indirizzo IP del router <abbr class="abbrev">IPsec</abbr> remoto). Notare che questo file è creato automaticamente all'attivazione del tunnel <abbr class="abbrev">IPsec</abbr> e non dovrebbe essere esplicitamente modificato.
+				Ciò che segue sono le impostazioni specifiche per la connessione alla rete remota. Il file è denominato <code class="filename"><em class="replaceable"><code>X.X.X.X</code></em>.conf</code> (dove <em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP del router <abbr class="abbrev">IPsec</abbr> remoto). Notare che questo file è creato automaticamente all'attivazione del tunnel <abbr class="abbrev">IPsec</abbr> e non dovrebbe essere esplicitamente modificato.
 			</div><pre class="screen">remote <em class="replaceable"><code>X.X.X.X</code></em>{
         exchange_mode aggressive, main;
 	my_identifier address;
@@ -71,7 +72,7 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 		dh_group 2 ;
 	}
 }</pre><div class="para">
-				Prima di avviare la connessione <abbr class="abbrev">IPsec</abbr>, si dovrebbe abilitare l'IP forwarding nel kernel. Eseguire il seguente comando:
+				Prima di avviare la connessione <abbr class="abbrev">IPsec</abbr>, si dovrebbe abilitare l'IP forwarding nel kernel. Per abilitare l'IP forwarding, eseguire il seguente comando:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						Modificare il file <code class="filename">/etc/sysctl.conf</code> impostando <code class="computeroutput">net.ipv4.ip_forward</code> su <strong class="userinput"><code>1</code></strong>.
 					</div></li><li class="listitem"><div class="para">
@@ -79,11 +80,11 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 					</div><pre class="screen">[root at myServer ~] # sysctl -p /etc/sysctl.conf</pre></li></ol></div><div class="para">
 				Per avviare la connessione <abbr class="abbrev">IPsec</abbr>, usare il seguente comando su ciascun router:
 			</div><pre class="screen">[root at myServer ~] # /sbin/ifup ipsec0</pre><div class="para">
-				A questo punto le connessioni sono attivate ed entrambe le <acronym class="acronym">LAN</acronym> A e B possono comunicare tra loro. L'instradamento dei pacchetti è creato automaticamente dagli script di inizializzazione durante l'esecuzione di <code class="command">ifup</code>. Per visualizzare un elenco di percorsi di instradamento, usare il comando:
+				A questo punto le connessioni sono attivate ed entrambe le <acronym class="acronym">LAN</acronym> A e B possono comunicare tra loro. L'instradamento dei pacchetti è creato automaticamente dagli script di inizializzazione durante l'esecuzione di <code class="command">ifup</code> sulla connessione <abbr class="abbrev">IPsec</abbr>. Per visualizzare un elenco di percorsi di instradamento, usare il comando:
 			</div><pre class="screen">[root at myServer ~] # /sbin/ip route list</pre><div class="para">
-				Per testare la connessione <abbr class="abbrev">IPsec</abbr>, eseguire l'utility <code class="command">tcpdump</code> sulla scheda di rete rivolta all'esterno (eth0 nel caso dell'esempio), che visualizza i pacchetti trasferiti tra gli host ( o reti) e verifica se sono cifrati via IPsec. Per esempio, per verificare la connessione della <acronym class="acronym">LAN</acronym> A, usare il comando:
+				Per testare la connessione <abbr class="abbrev">IPsec</abbr>, eseguire l'utility <code class="command">tcpdump</code> sulla scheda di rete rivolta all'esterno (eth0 nel caso dell'esempio), che visualizza i pacchetti trasferiti tra gli host (o reti) e verifica se sono cifrati via IPsec. Per esempio, per verificare la connessione della <acronym class="acronym">LAN</acronym> A, usare il comando:
 			</div><pre class="screen">[root at myServer ~] # tcpdump -n -i eth0 host <em class="replaceable"><code>lana.example.com</code></em></pre><div class="para">
 				Il pacchetto dovrebbe includere un'intestazione AH ed essere segnato come ESP, ad indicare che si tratta di un pacchetto cifrato. Per esempio (le back slash denotano una continuazione di linea):
 			</div><pre class="screen">12:24:26.155529 lanb.example.com &gt; lana.example.com: AH(spi=0x021c9834,seq=0x358): \
 	lanb.example.com &gt; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \
-	(ipip-proto-4)</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Indietro</strong>2.7.7. Configurazione Network-to-Network</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Avanti</strong>2.7.8. Avviare ed interrompere una connessione IP...</a></li></ul></body></html>
+	(ipip-proto-4)</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Indietro</strong>2.7.7. Configurazione IPsec Network-to-Network</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Avanti</strong>2.7.8. Avviare ed interrompere una connessione IP...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
index 83bff80..4d522e6 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
@@ -1,38 +1,38 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.10. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.10. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="2.6.9. Impostare autenticazioni tra realm" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="2.6.10.2. Siti su Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a ac
 cesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.10. Ulteriori risorse" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Ulteriori risorse</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="2.6.9. Impostare autenticazioni cross realm" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="2.6.10.2. Siti utili su Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previou
 s"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.10. Ulteriori risorse" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Ulteriori risorse</h3></div></div></div><div class="para">
 			Per maggiori informazioni su Kerberos, fare riferimento alle seguenti risorse.
 		</div><div class="section" title="2.6.10.1. Documentazione locale su Kerberos" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation">2.6.10.1. Documentazione locale su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						The <em class="citetitle">Kerberos V5 Installation Guide</em> and the <em class="citetitle">Kerberos V5 System Administrator's Guide</em> in PostScript and HTML formats. These can be found in the <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="command">krb5-server</code> package installed on your system).
+						<em class="citetitle">Kerberos V5 Installation Guide</em> e <em class="citetitle">Kerberos V5 System Administrator's Guide</em>, in formato PostScript ed HTML. Le guide si trovano nella directory <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la version del pacchetto <code class="command">krb5-server</code> installato.
 					</div></li><li class="listitem"><div class="para">
-						The <em class="citetitle">Kerberos V5 UNIX User's Guide</em> in PostScript and HTML formats. These can be found in the <code class="filename">/usr/share/doc/krb5-workstation-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="command">krb5-workstation</code> package installed on your system).
+						<em class="citetitle">Kerberos V5 UNIX User's Guide</em>, in formato PostScript ed HTML. La guida si trova nella directory <code class="filename">/usr/share/doc/krb5-workstation-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione del pacchetto <code class="command">krb5-workstation</code> installato.
 					</div></li><li class="listitem"><div class="para">
-						Pagine di man relative a Kerberos — Ci sono un buon numero di pagine man, che descrivono le varie applicazioni e i file di configurazione, relativi ad una implementazione di Kerberos. Di seguito si riporta un elenco di alcune delle più importanti pagine di man.
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni client</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-											<code class="command">man kerberos</code> — Una introduzione al sistema Kerberos, in cui viene descritto come funzionano le credenziali, oltre a utili raccomandazioni su come ottenere e distruggere i ticket emessi da Kerberos. La parte finale della pagina di man, contiene i riferimenti ad altre pagine relative.
+						Pagine di man relative a Kerberos — Ci sono un buon numero di pagine man, che descrivono le varie applicazioni e i file di configurazione riguardanti una implementazione di Kerberos. Di seguito, si riporta un elenco delle più importanti pagine di man.
+					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni Client</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man kerberos</code> — Una introduzione al sistema Kerberos, in cui viene descritto come funzionano le credenziali, oltre a utili raccomandazioni su come ottenere e distruggere i ticket emessi da Kerberos. La parte finale della pagina di man, contiene i riferimenti ad ulteriori pagine.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kinit</code> — Descrive come usare questo comando per ottenere e memorizzare i ticket.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kdestroy</code> — Descrive come usare questo comando per distruggere le credenziali Kerberos.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man klist</code> — Descrive come usare questo comando per visualizzare le credenziali Kerberos memorizzate.
-										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Applicazioni amministrativi</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Applicazioni Amministrative</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man kadmin</code> — Descrive come usare questo comando per amministrare il database Kerberos V5.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kdb5_util</code> — Descrive come usare questo comando per creare ed effettuare operazioni amministrative di basso livello, sul database Kerberos V5.
-										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Applicazioni server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-											<code class="command">man krb5kdc</code> — Descrive le opzioni disponibili dalla riga di comando, per il KDC Kerberos V5.
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Applicazioni Server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man krb5kdc</code> — Descrive le opzioni disponibili da riga di comando per il KDC Kerberos V5.
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">man kadmind</code> — Descrive le opzioni disponibili dalla riga di comando, per l'AS Kerberos V5.
-										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-											<code class="command">man krb5.conf</code> — Descrive il formato e le opzioni disponibili nel file di configurazione per la libreria Kerberos V5.
+											<code class="command">man kadmind</code> — Descrive le opzioni disponibili da riga di comando per l'AS Kerberos V5.
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">File di Configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man krb5.conf</code> — Descrive il formato e le opzioni disponibili, nel file di configurazione, per la libreria Kerberos V5.
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">man kdc.conf</code> — Descrive il formato e le opzioni disponibili nel file di configurazione per l'AS e il KDC Kerberos V5.
-										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Indietro</strong>2.6.9. Impostare autenticazioni tra realm</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Avanti</strong>2.6.10.2. Siti su Kerberos</a></li></ul></body></html>
+											<code class="command">man kdc.conf</code> — Descrive il formato e le opzioni disponibili, nel file di configurazione, per l'AS e il KDC Kerberos V5.
+										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Indietro</strong>2.6.9. Impostare autenticazioni cross realm</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Avanti</strong>2.6.10.2. Siti utili su Kerberos</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
index a26d713..892ad0d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
@@ -1,38 +1,38 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.6. Configurare un client Kerberos 5</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.6. Configurare un client Kerberos 5</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="2.6.5. Configurare un server Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="2.6.7. Associazione tra dominio e realm" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.6. Configurare un client Kerberos 5" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configurare un client Kerberos 5</h3></div></div></div><div class="para">
-			Impostare un client Kerberos 5 è meno problematico di un server. Come minimo, installare i pacchetti del client e fornire ogni client di un file, <code class="filename">krb5.conf</code>, di configurazione valido. Sebbene <code class="command">ssh</code> e <code class="command">slogin</code> siano i metodi migliori per accedere da remoto ai sistemi client, versioni kerberized di <code class="command">rsh</code> ed <code class="command">rlogin</code> sono ancora disponibili, tuttavia il loro utilizzo richiede alcune ulteriori modifiche ai file di configurazione.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="2.6.5. Configurare un server Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="2.6.7. Associazione tra Dominio e Realm" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.6. Configurare un client Kerberos 5" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configurare un client Kerberos 5</h3></div></div></div><div class="para">
+			Impostare un client Kerberos 5 è meno complicato rispetto all'impostazione di un server. Come minimo, installare i pacchetti del client e fornire ogni client di un file di configurazione <code class="filename">krb5.conf</code>, valido. Sebbene <code class="command">ssh</code> e <code class="command">slogin</code> siano i metodi migliori per accedere da remoto ai client, nel caso esistessere ancora versioni kerberizzate di <code class="command">rsh</code> ed <code class="command">rlogin</code>, il loro utilizzo richiederebbe di apportare ulteriori modifiche ai file di configurazione.
 		</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
-					Assicurarsi che il servizio di sincronizzazione data/ora, tra il client Kerberos ed il KDC, funzioni correttamente. (Vedere la <a class="xref" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="2.6.5. Configurare un server Kerberos 5">Sezione 2.6.5, «Configurare un server Kerberos 5»</a>.) Inoltre prima di ogni configurazione, verificare che funzioni il DNS sul client Kerberos.
+					Assicurarsi che il servizio di sincronizzazione del clock, tra il client Kerberos ed il KDC, funzioni correttamente. (Vedere la <a class="xref" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="2.6.5. Configurare un server Kerberos 5">Sezione 2.6.5, «Configurare un server Kerberos 5»</a>.) Inoltre prima di ogni configurazione, verificare che funzioni il DNS sul client Kerberos.
 				</div></li><li class="step" title="Passo 2"><div class="para">
-					Installare i pacchetti <code class="filename">krb5-libs</code> e <code class="filename">krb5-workstation</code> su tutte le macchine client. Fornire ogni macchina di un valido file <code class="filename">/etc/krb5.conf</code> (usualmente può essere lo stesso file <code class="filename">krb5.conf</code>, usato dal KDC).
+					Installare i pacchetti <code class="filename">krb5-libs</code> e <code class="filename">krb5-workstation</code> su tutte le macchine client. Fornire ogni macchina di un valido file <code class="filename">/etc/krb5.conf</code> (normalmente si può usare lo stesso file <code class="filename">krb5.conf</code> del KDC).
 				</div></li><li class="step" title="Passo 3"><div class="para">
-					Before a workstation in the realm can use Kerberos to authenticate users who connect using <code class="command">ssh</code> or Kerberized <code class="command">rsh</code> or <code class="command">rlogin</code>, it must have its own host principal in the Kerberos database. The <code class="command">sshd</code>, <code class="command">kshd</code>, and <code class="command">klogind</code> server programs all need access to the keys for the <span class="emphasis"><em>host</em></span> service's principal. Additionally, in order to use the kerberized <code class="command">rsh</code> and <code class="command">rlogin</code> services, that workstation must have the <code class="filename">xinetd</code> package installed.
+					Prima che una workstation del realm possa usare Kerberos, per autenticare gli utenti ai servizi <code class="command">ssh</code> o a versioni kerberizzate di <code class="command">rsh</code> o <code class="command">rlogin</code>, essa deve possedere il principal del proprio host, nel database di Kerberos. I server <code class="command">sshd</code>, <code class="command">kshd</code> e <code class="command">klogind</code> necessitano tutti di accedere alle chiavi del principal del servizio <span class="emphasis"><em>host</em></span>. Inoltre, per usare i servizi <code class="command">rsh</code> ed <code class="command">rlogin</code> kerberizzati, la workstation deve avere installato il pacchetto <code class="filename">xinetd</code>.
 				</div><div class="para">
-					Using <code class="command">kadmin</code>, add a host principal for the workstation on the KDC. The instance in this case is the hostname of the workstation. Use the <code class="command">-randkey</code> option for the <code class="command">kadmin</code>'s <code class="command">addprinc</code> command to create the principal and assign it a random key:
+					Usando <code class="command">kadmin</code>, aggiungere sul KDC, un principal host per la workstation. In questo caso, l'istanza è l'hostname della workstation. Passare l'opzione <code class="command">-randkey</code> insieme al comando <code class="command">addprinc</code>, per creare il principal ed assegnarli una chiave casuale:
 				</div><pre class="screen">addprinc -randkey host/<em class="replaceable"><code>blah.example.com</code></em></pre><div class="para">
-					Ora che il principal è stato creato, le chiavi relative alla workstation, possono essere estratte eseguendo il comando <code class="command">kadmin</code> <span class="emphasis"><em>sulla workstation stessa</em></span>, ed usando il comando <code class="command">ktadd</code> di <code class="command">kadmin</code>:
+					Una volta creato il principal, le chiavi possono essere estratte, eseguendo il comando <code class="command">kadmin</code> <span class="emphasis"><em>sulla workstation stessa</em></span>, seguito dal comando <code class="command">ktadd</code>:
 				</div><pre class="screen">ktadd -k /etc/krb5.keytab host/<em class="replaceable"><code>blah.example.com</code></em></pre></li><li class="step" title="Passo 4"><div class="para">
-					Per usare altri servizi di rete kerberized, occorre avviarli. Di seguito si riporta una lista di alcuni comuni servizi kerberized e le istruzioni per abilitarli:
+					Per usare altri servizi kerberizzati, occorre dapprima avviarli. Di seguito si riporta una lista di alcuni comuni servizi kerberizzati e le istruzioni per abilitarli:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="command">ssh</code> — OpenSSH uses GSS-API to authenticate users to servers if the client's and server's configuration both have <code class="option">GSSAPIAuthentication</code> enabled. If the client also has <code class="option">GSSAPIDelegateCredentials</code> enabled, the user's credentials are made available on the remote system.
+							<code class="command">ssh</code> — OpenSSH usa GSS-API per autenticare gli utenti ai servizi, se client e server sono entrambi configurati con l'opzione <code class="option">GSSAPIAuthentication</code> abilitata. Se il client è configurato anche con l'opzione <code class="option">GSSAPIDelegateCredentials</code> abilitata, le credenziali utente vengono rese disponibili al sistema remoto.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">rsh</code> e <code class="command">rlogin</code> — Per usare le versioni kerberized di <code class="command">rsh</code> ed <code class="command">rlogin</code>, abilitare <code class="command">klogin</code>, <code class="command">eklogin</code>, e <code class="command">kshell</code>.
+							<code class="command">rsh</code> e <code class="command">rlogin</code> — Per usare le versioni kerberizzate di <code class="command">rsh</code> ed <code class="command">rlogin</code>, abilitare <code class="command">klogin</code>, <code class="command">eklogin</code> e <code class="command">kshell</code>.
 						</div></li><li class="listitem"><div class="para">
-							Telnet — Per usare la versione kerberized di Telnet, abilitare <code class="command">krb5-telnet</code>.
+							<code class="command">Telnet</code> — Per usare la versione kerberizzata di Telnet, abilitare <code class="command">krb5-telnet</code>.
 						</div></li><li class="listitem"><div class="para">
-							FTP — Per fornire accesso FTP, creare ed estrarre una chiave per il principal, con root impostato su <code class="computeroutput">ftp</code>. Assicurarsi di impostare la instance con l'hostname completo del server FTP, poi abilitare <code class="command">gssftp</code>.
+							<code class="command">FTP</code> — Per fornire accesso FTP, creare ed estrarre una chiave per il principal, impostando il root per il principal su <code class="computeroutput">ftp</code>. Assicurarsi di impostare l'instance con l'hostname completo del server FTP e poi abilitare <code class="command">gssftp</code>.
 						</div></li><li class="listitem"><div class="para">
-							IMAP — Per usare un server IMAP kerberized 5, occorre installare i pacchetti <code class="filename">cyrus-imap</code> e <code class="filename">cyrus-sasl-gssapi</code>. Quest'ultimo contiene i componenti Cyrus SASL che supportano l'autenticazione GSS-API. Cyrus IMAP funziona correttamente con Kerberos se l'utente <code class="command">cyrus</code> trova la chiave appropriata nel file <code class="filename">/etc/krb5.keytab</code>, ed il root per il principal è impostato su <code class="command">imap</code> (creato con <code class="command">kadmin</code>).
+							<code class="command">IMAP</code> — Per usare un server IMAP kerberizzato v.5, occorre installare i pacchetti <code class="filename">cyrus-imap</code> e <code class="filename">cyrus-sasl-gssapi</code>. Quest'ultimo contiene i componenti Cyrus SASL che supportano l'autenticazione tramite GSS-API. Cyrus IMAP dovrebbe funzionare correttamente con Kerberos se l'utente <code class="command">cyrus</code> è in grado di trovare la chiave appropriata nel file <code class="filename">/etc/krb5.keytab</code>, ed il root per il principal è impostato su <code class="command">imap</code> (creato con <code class="command">kadmin</code>).
 						</div><div class="para">
-							An alternative to <code class="filename">cyrus-imap</code> can be found in the <code class="command">dovecot</code> package, which is also included in Fedora. This package contains an IMAP server but does not, to date, support GSS-API and Kerberos.
+							Un'alternativa a <code class="filename">cyrus-imap</code> è data dal pacchetto <code class="filename">dovecot</code>, incluso anche in Fedora. Questo pacchetto contiene un server IMAP, ma per il momento senza alcun supporto per GSS-API e Kerberos.
 						</div></li><li class="listitem"><div class="para">
-							CVS — Per usare un server CVS kerberized, <code class="command">gserver</code> usa un principal con root impostato su <code class="computeroutput">cvs</code> e per il resto è identico a <code class="command">pserver</code>.
-						</div></li></ul></div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Indietro</strong>2.6.5. Configurare un server Kerberos 5</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Avanti</strong>2.6.7. Associazione tra dominio e realm</a></li></ul></body></html>
+							<code class="command">CVS</code> — Per usare un server CVS kerberizzato, <code class="command">gserver</code> usa un principal con root impostato su <code class="computeroutput">cvs</code>; il resto è identico a <code class="command">pserver</code> di CVS.
+						</div></li></ul></div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Indietro</strong>2.6.5. Configurare un server Kerberos 5</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Avanti</strong>2.6.7. Associazione tra Dominio e Realm</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
index ed48ab2..87b98b0 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.5. Configurare un server Kerberos 5</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.5. Configurare un server Kerberos 5</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -12,37 +12,37 @@
 		</div><div class="para">
 			Per configurare il primo KDC Kerberos, seguire i seguenti passaggi:
 		</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
-					Prima di configurare Kerberos, assicurarsi che il servizio di sincronizzazione data/ora e il DNS, funzionino correttamente su tutti i client e server. Prestare particolare attenzione alla sincronizzazione dell'ora tra il server Kerberos e i suoi client. Se il server ed i client sono sfasati per più di cinque minuti (configurabile in Kerberos 5), i client non possono autenticarsi presso il server. Questa sincronizzazione è necessaria in quanto impedisce ad un attacker, che utilizzi un ticket scaduto, di mascherarsi come un utente fidato.
+					Prima di configurare Kerberos, assicurarsi che il servizio di sincronizzazione del clock e il DNS, funzionino correttamente su tutti i client e server. Prestare particolare attenzione alla sincronizzazione dell'ora tra il server Kerberos e i suoi client. Se il server ed i client sono sfasati per più di cinque minuti, i client non possono autenticarsi presso il server. Questa sincronizzazione è necessaria in quanto impedisce ad un attaccante, che utilizzi un vecchio ticket, di mascherarsi come un utente fidato.
 				</div><div class="para">
-					It is advisable to set up a Network Time Protocol (NTP) compatible client/server network even if Kerberos is not being used. Fedora includes the <code class="filename">ntp</code> package for this purpose. Refer to <code class="filename">/usr/share/doc/ntp-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/index.html</code> (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">ntp</code> package installed on your system) for details about how to set up Network Time Protocol servers, and <a href="http://www.ntp.org">http://www.ntp.org</a> for more information about NTP.
+					Si consiglia di impostare un NTP (Network Time Protocol) anche se non si usa Kerberos. In Fedora è incluso nel pacchetto <code class="filename">ntp</code>. Per i dettagli su come impostare un server Network Time Protocol, fare riferimento al file <code class="filename">/usr/share/doc/ntp-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/index.html</code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione del pacchetto <code class="filename">ntp</code> installato nel proprio sistema, o visitare il sito del progetto <a href="http://www.ntp.org">http://www.ntp.org</a>.
 				</div></li><li class="step" title="Passo 2"><div class="para">
-					Installare i pacchetti <code class="filename">krb5-libs</code>, <code class="filename">krb5-server</code>, e <code class="filename">krb5-workstation</code>, sulla macchina che ospiterà il KDC. Questa macchina deve risultare molto sicura — se possibile, si dovrebbe eseguire esclusivamente il servizio KDC.
+					Installare i pacchetti <code class="filename">krb5-libs</code>, <code class="filename">krb5-server</code> e <code class="filename">krb5-workstation</code>, sulla macchina che ospiterà il KDC. Questa macchina deve risultare molto sicura — se possibile, si dovrebbe eseguire esclusivamente il servizio KDC.
 				</div></li><li class="step" title="Passo 3"><div class="para">
-					Modificare il nome del realm e le associazioni tra domini e realm, nei file di configurazione <code class="filename">/etc/krb5.conf</code> e <code class="filename">/var/kerberos/krb5kdc/kdc.conf</code>. Per creare un semplice realm, sostituire le istanze di <em class="replaceable"><code>EXAMPLE.COM</code></em> e <em class="replaceable"><code>example.com</code></em> con il nome corretto del dominio di autenticazione — tenendo conto che il nome è "case sensitive" — e sostituire <em class="replaceable"><code>kerberos.example.com</code></em> con il nome del server KDC. Per convenzione, tutti i realm sono espressi con lettere maiuscole e tutti gli hostname e i domini in lettere minuscole. Per maggiori dettagli sui formati di questi file di configurazione, fare riferimento alle rispettive pagine di man.
+					Modificare il nome del realm e le associazioni tra domini e realm, nei file di configurazione <code class="filename">/etc/krb5.conf</code> e <code class="filename">/var/kerberos/krb5kdc/kdc.conf</code>. Per creare un semplice realm, sostituire le istanze di <em class="replaceable"><code>EXAMPLE.COM</code></em> e <em class="replaceable"><code>example.com</code></em> con il nome corretto del dominio — tenendo conto che il nome è "case sensitive" — e sostituire <em class="replaceable"><code>kerberos.example.com</code></em> con il nome del server KDC. Per convenzione, tutti i realm sono espressi con lettere maiuscole e tutti gli hostname e i domini in lettere minuscole. Per maggiori dettagli sui formati di questi file di configurazione, fare riferimento alle rispettive pagine di man.
 				</div></li><li class="step" title="Passo 4"><div class="para">
-					Creare il database usando l'utility <code class="command">kdb5_util</code> in una console:
+					Creare il database usando l'utility da terminale, <code class="command">kdb5_util</code>:
 				</div><pre class="screen">/usr/kerberos/sbin/kdb5_util create -s</pre><div class="para">
-					Il comando <code class="command">create</code>, genera il database con le chiavi per il realm Kerberos. Lo switch <code class="command">-s</code>, invece, crea un file <em class="firstterm">stash</em> in cui è salvata la chiave del server master. Se il file <em class="firstterm">stash</em> non viene creato, il server Kerberos (<code class="command">krb5kdc</code>), richiede all'utente di inserire la password del server master (usata per rigenerare la chiave), ad ogni suo avvio.
+					Il comando <code class="command">create</code>, genera il database con le chiavi per il realm Kerberos. Lo switch <code class="command">-s</code>, invece, crea un file <em class="firstterm">stash</em> in cui è salvata la chiave del server master. Se il file <em class="firstterm">stash</em> non viene creato, il server Kerberos (<code class="command">krb5kdc</code>) richiede all'utente di inserire la password per il server master (usata per rigenerare la chiave), ad ogni suo avvio.
 				</div></li><li class="step" title="Passo 5"><div class="para">
 					Modificare il file <code class="filename">/var/kerberos/krb5kdc/kadm5.acl</code>. Questo file, usato dal comando <code class="command">kadmind</code>, determina i principal che hanno accesso amministrativo, con i relativi livelli, al database di Kerberos. Generalmente basta una semplice riga:
 				</div><pre class="screen">*/admin at EXAMPLE.COM  *</pre><div class="para">
-					Most users are represented in the database by a single principal (with a <span class="emphasis"><em>NULL</em></span>, or empty, instance, such as <span class="emphasis"><em>joe at EXAMPLE.COM</em></span>). In this configuration, users with a second principal with an instance of <span class="emphasis"><em>admin</em></span> (for example, <span class="emphasis"><em>joe/admin at EXAMPLE.COM</em></span>) are able to wield full power over the realm's Kerberos database.
+					Gli utenti, generalmente, sono rappresentati nel database da un unico principal (con instanza <span class="emphasis"><em>NULL</em></span>, o vuota come <span class="emphasis"><em>joe at EXAMPLE.COM</em></span>). Con questa configurazione, gli utenti con un secondo principal con instanza <span class="emphasis"><em>admin</em></span> (per esempio, <span class="emphasis"><em>joe/admin at EXAMPLE.COM</em></span>) possono avere pieno controllo sul database Kerberos del realm.
 				</div><div class="para">
-					Dopo aver avviato il server con il comando <code class="command">kadmind</code>, ogni utente può accedere ai suoi servizi eseguendo il comando <code class="command">kadmin</code> su un client o su un server del realm. Comunque, solo gli utenti elencati nel file <code class="filename">kadm5.acl</code> possono modificare il database, ad eccezione delle password.
-				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-						L'utility <code class="command">kadmin</code> comunica con il server <code class="command">kadmind</code> attraverso la rete, ed usa Kerberos per gestire l'autenticazione. Conseguentemente, il primo principal deve già esistere, prima di connettersi al server da amministrare. Creare il primo principal con il comando <code class="command">kadmin.local</code>, specificatamente progettato per essere impiegato sullo stesso host come il KDC, senza usare Kerberos per l'autenticazione.
-					</div></div><div class="para">
-					Nel terminale di KDC, digitare il comando <code class="command">kadmin.local</code>, per creare il primo principal:
+					Dopo aver avviato il server, con il comando <code class="command">kadmind</code>, ogni utente può accedere ai suoi servizi eseguendo il comando <code class="command">kadmin</code> su un client o su un server del realm. Comunque, solo gli utenti elencati nel file <code class="filename">kadm5.acl</code>, possono modificare il contenuto del database, ad eccezione delle password.
+				</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+						L'utility <code class="command">kadmin</code> comunica con il server <code class="command">kadmind</code>, ed usa Kerberos per l'autenticazione. Poichè, occorre il primo principal per effettuare una connessione con il server da amministrare, creare il principal con il comando <code class="command">kadmin.local</code>, specificatamente progettato per essere impiegato sullo stesso host del KDC e che non usa Kerberos per autenticazione.
+					</div></div></div><div class="para">
+					Per creare il primo principal, nel KDC, digitare il comando <code class="command">kadmin.local</code>:
 				</div><pre class="screen">/usr/kerberos/sbin/kadmin.local -q "addprinc <em class="replaceable"><code>username</code></em>/admin"</pre></li><li class="step" title="Passo 6"><div class="para">
 					Avviare Kerberos usando i seguenti comandi:
 				</div><pre class="screen">/sbin/service krb5kdc start
 /sbin/service kadmin start
 /sbin/service krb524 start</pre></li><li class="step" title="Passo 7"><div class="para">
-					Aggiungere i principal per gli utenti, usando il comando <code class="command">addprinc</code> dall'interfaccia di <code class="command">kadmin</code>. <code class="command">kadmin</code> e <code class="command">kadmin.local</code> sono le interfacce da riga di comando per il KDC. Dopo aver avviato il programma <code class="command">kadmin</code>, sono disponibili molti comandi simili a <code class="command">addprinc</code>. Per maggiori informazioni su <code class="command">kadmin</code>, fare riferimento alla relative pagine di man.
+					Aggiungere i principal degli utenti, usando il comando <code class="command">addprinc</code> (dall'interfaccia di <code class="command">kadmin</code>). I comandi <code class="command">kadmin</code> e <code class="command">kadmin.local</code>, sono comandi da terminale che si interfaccano con il KDC. Una volta avviato il programma <code class="command">kadmin</code>, sono disponibili molti altri comandi simili ad <code class="command">addprinc</code>. Per maggiori informazioni su <code class="command">kadmin</code>, fare riferimento alla relative pagine di man.
 				</div></li><li class="step" title="Passo 8"><div class="para">
-					Verificare che il KDC emette ticket. Eseguire, <code class="command">kinit</code> per ottenere un ticket e conservarlo in un file di credenziali. Poi, usare il comando <code class="command">klist</code> per visualizzare la lista delle credenziali, ed usare <code class="command">kdestroy</code> per la loro distruzione.
-				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-						By default, <code class="command">kinit</code> attempts to authenticate using the same system login username (not the Kerberos server). If that username does not correspond to a principal in the Kerberos database, <code class="command">kinit</code> issues an error message. If that happens, supply <code class="command">kinit</code> with the name of the correct principal as an argument on the command line (<code class="command">kinit <em class="replaceable"><code>&lt;principal&gt;</code></em></code>).
-					</div></div></li></ol></div><div class="para">
+					Verificare che il KDC emetta ticket. Per prima cosa, lanciare <code class="command">kinit</code> per ottenere un ticket e conservarlo in un credential cache. Poi, usare il comando <code class="command">klist</code> per visualizzare la lista delle credenziali in cache, e <code class="command">kdestroy</code> per rimuovere la lista e la credential cache.
+				</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+						Per impostazione, <code class="command">kinit</code> tenta l'autenticazione usando lo stesso nome-utente dell'account di sistema (non del server Kerberos). Se il nome-utente non corrisponde ad un principal del database di Kerberos, <code class="command">kinit</code> segnala un messaggio d'errore. Per ovviare a questo problema, aggiungere a <code class="command">kinit</code> come argomento, il nome esatto del principal (<code class="command">kinit <em class="replaceable"><code>&lt;principal&gt;</code></em></code>).
+					</div></div></div></li></ol></div><div class="para">
 			Una volta completati questi passaggi, il server Kerberos dovrebbe essere attivo e funzionante.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Indietro</strong>2.6.4. Kerberos e PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Avanti</strong>2.6.6. Configurare un client Kerberos 5</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
index 4bf8bee..b2fa365 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
@@ -1,23 +1,23 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.7. Associazione tra dominio e realm</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.7. Associazione tra Dominio e Realm</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="2.6.6. Configurare un client Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="2.6.8. Impostare KDC secondari" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.7. Associazione tra dominio e realm" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Associazione tra dominio e realm</h3></div></div></div><div class="para">
-			Quando un client tenta di accedere ad un servizio in esecuzione su un server, esso utilizza il nome del servizio (<span class="emphasis"><em>host</em></span>) ed il nome del server (<span class="emphasis"><em>foo.example.com</em></span>), ma poichè più di un realm può essere sviluppato sulla rete, il client deve individuare soprattutto il nome del realm in cui si trova il servizio.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="2.6.6. Configurare un client Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="2.6.8. Impostare KDC secondari" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.7. Associazione tra Dominio e Realm" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Associazione tra Dominio e Realm</h3></div></div></div><div class="para">
+			Quando un client tenta di accedere ad un servizio di rete, esso conosce il nome del servizio (<span class="emphasis"><em>host</em></span>) ed il nome del server (<span class="emphasis"><em>foo.example.com</em></span>), ma poichè nella rete può esserci più di un realm, il client deve innanzittutto individuare il nome del realm in cui si trova il servizio.
 		</div><div class="para">
-			Per impostazione, il nome del realm coincide con il nome, in lettere maiuscole, del dominio del server.
+			Per impostazione, il nome del realm coincide con il nome, in lettere maiuscole, del dominio DNS del server.
 		</div><div class="literallayout"><p>foo.example.org → EXAMPLE.ORG<br />
 		foo.example.com → EXAMPLE.COM<br />
 		foo.hq.example.com → HQ.EXAMPLE.COM<br />
 </p></div><div class="para">
-			In some configurations, this will be sufficient, but in others, the realm name which is derived will be the name of a non-existant realm. In these cases, the mapping from the server's DNS domain name to the name of its realm must be specified in the <span class="emphasis"><em>domain_realm</em></span> section of the client system's <code class="filename">krb5.conf</code>. For example:
+			In alcune configurazioni, ciò è sufficiente, ma in altre, il nome del realm derivato coincide con il nome di un realm inesistente. In queste situazioni, l'associazione tra il nome del dominio del server con il nome del suo realm, deve essere specificato nella sezione <span class="emphasis"><em>domain_realm</em></span> del file <code class="filename">krb5.conf</code>, nel sistema del client. Per esempio:
 		</div><pre class="screen">[domain_realm]
 .example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
-			The above configuration specifies two mappings. The first mapping specifies that any system in the "example.com" DNS domain belongs to the <span class="emphasis"><em>EXAMPLE.COM</em></span> realm. The second specifies that a system with the exact name "example.com" is also in the realm. (The distinction between a domain and a specific host is marked by the presence or lack of an initial ".".) The mapping can also be stored directly in DNS.
+			La configurazione precedente specifica due associazioni. La prima specifica che ogni sistema nel dominio "example.com" appartiene al realm <span class="emphasis"><em>EXAMPLE.COM</em></span>. La seconda specifica che un sistema con il nome coincidente con "example.com" si trova nello stesso realm. (La distinzione tra un dominio e uno specifico host, è contrassegnata dalla presenza o assenza di un "." iniziale.) L'associazione può essere salvata anche direttamente nel server DNS.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Indietro</strong>2.6.6. Configurare un client Kerberos 5</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Avanti</strong>2.6.8. Impostare KDC secondari</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
index d8c0609..552a6e6 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
@@ -1,38 +1,38 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.3. Come funziona Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.3. Come funziona Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="2.6.2. La terminologia Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="2.6.4. Kerberos e PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerbe
 ros_Terminology.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.3. Come funziona Kerberos" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Come funziona Kerberos</h3></div></div></div><div class="para">
-			Kerberos differs from username/password authentication methods. Instead of authenticating each user to each network service, Kerberos uses symmetric encryption and a trusted third party (a KDC), to authenticate users to a suite of network services. When a user authenticates to the KDC, the KDC sends a ticket specific to that session back to the user's machine, and any Kerberos-aware services look for the ticket on the user's machine rather than requiring the user to authenticate using a password.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="2.6.2. Terminologia Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="2.6.4. Kerberos e PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos
 _Terminology.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.3. Come funziona Kerberos" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Come funziona Kerberos</h3></div></div></div><div class="para">
+			Kerberos differisce dai tradizionali metodi di autenticazione basati su nome-utente/password. Infatti, invece di autenticare l'utente per ogni servizio, Kerberos usa un sistema di crittografia simmetrica e un terzo fidato (un KDC) per autenticare gli utenti ai vari servizi di rete. Quando un utente si autentica presso il KDC, il KDC restituisce, alla macchina dell'utente, un ticket specifico valido per la sessione ed ogni servizio kerberizzato cerca il ticket sulla macchina del client, invece di richiedere all'utente di autenticarsi con una password.
 		</div><div class="para">
-			Quando un utente accede (log in) alla propria workstation di una rete Kerberos-aware, i suoi principal sono trasmessi al KDC con una richiesta per un TGT da parte dell'Authentication Server. Questa richiesta può essere trasmessa dal programma di log-in in modo trasparente all'utente, o può essere trasmessa dal programma <code class="command">kinit</code> ad accesso avvenuto.
+			Quando l'utente avvia una sessione su una workstation in una rete controllata da Kerberos, il suo principal viene trasmesso al KDC per una richiesta di TGT, da parte dell'Authentication Server. Questa richiesta può venir trasmessa dal programma di log-in o venir trasmessa dal programma <code class="command">kinit</code>, ad accesso avvenuto.
 		</div><div class="para">
-			The KDC then checks for the principal in its database. If the principal is found, the KDC creates a TGT, which is encrypted using the user's key and returned to that user.
+			A questo punto il KDC controlla il principal nel proprio database. Se il principal esiste, il KDC crea un TGT, che viene cifrato con la chiave dell'utente e restituito all'utente.
 		</div><div class="para">
-			The login or <code class="command">kinit</code> program on the client then decrypts the TGT using the user's key, which it computes from the user's password. The user's key is used only on the client machine and is <span class="emphasis"><em>not</em></span> transmitted over the network.
+			Poi il programma di log-in o <code class="command">kinit</code>, decifra il TGT usando la chiave dell'utente, ottenuta dalla password dell'utente. Quindi la chiave dell'utente è usata soltanto sulla macchina del client e <span class="emphasis"><em>non</em></span> viene trasmessa nella rete.
 		</div><div class="para">
-			The TGT is set to expire after a certain period of time (usually ten to twenty-four hours) and is stored in the client machine's credentials cache. An expiration time is set so that a compromised TGT is of use to an attacker for only a short period of time. After the TGT has been issued, the user does not have to re-enter their password until the TGT expires or until they log out and log in again.
+			Sul TGT viene imposta una scadenza (usualmente tra dieci e ventiquattro ore), dopodichè viene conservato nella credential cache della macchina del client. La scadenza serve a limitare il periodo a disposizione di un eventuale attaccante, che sia entrato in possesso di un TGT compromesso. Una volta ottenuto il TGT, l'utente non deve re-inserire la propria password fino alla scadenza del TGT, a meno che non esca e rientri in una nuova sessione.
 		</div><div class="para">
-			Ogni qualvolta l'utente deve accedere ad un servizio di rete, il software client usa il TGT per richiedere al TGS, un nuovo ticket, specifico per quel servizio. Il ticket è poi usato per autenticare l'utente al servizio.
-		</div><div class="warning" title="Avviso"><h2>Avviso</h2><div class="para">
-				Il sistema Kerberos può essere compromesso se un utente si autentica presso un servizio non-Kerberos aware usando una password in chiaro. L'utilizzo di un servizio non-Kerberos aware è fortemente scoraggiato. Tali servizi includono Telent ed FTP. L'utilizzo di altri protocolli cifrati, come i servizi sicuri SSH o SSL, comunque è da preferirsi, anche se non ideale.
-			</div></div><div class="para">
-			Quanto finora esposto, è soltanto una breve panoramica sul funzionamento di Kerberos. Per maggiori informazioni fare riferimento ai link nella <a class="xref" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Ulteriori risorse">Sezione 2.6.10, «Ulteriori risorse»</a>.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+			Ogni volta che l'utente accede ad un servizio, il client usa il TGT per richiedere al TGS un nuovo ticket per quel determinato servizio. Il ticket è poi usato per autenticare l'utente al servizio.
+		</div><div class="warning" title="Avviso"><div class="admonition_header"><h2>Avviso</h2></div><div class="admonition"><div class="para">
+				Il sistema Kerberos può essere compromesso se un utente si autentica presso un servizio non kerberizzato, trasmettendo una password in chiaro. L'utilizzo di un servizio non kerberizzato è fortemente scoraggiato. Tali servizi includono Telent ed FTP. L'utilizzo di altri protocolli cifrati, come i servizi sicuri SSH o SSL, comunque sono da preferirsi, sebbene non ideali.
+			</div></div></div><div class="para">
+			Quanto finora esposto, è soltanto una breve panoramica su come funziona l'autenticazione di Kerberos. Per maggiori informazioni fare riferimento ai link nella <a class="xref" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Ulteriori risorse">Sezione 2.6.10, «Ulteriori risorse»</a>.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Per poter funzionare correttamente, Kerberos necessita dei seguenti servizi di rete:
 				<div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							Sincronizzazione data/ora approssimata tra le macchine della rete.
+							Sincronizzazione approssimata del clock tra le macchine di rete.
 						</div><div class="para">
-							A clock synchronization program should be set up for the network, such as <code class="command">ntpd</code>. Refer to <code class="filename">/usr/share/doc/ntp-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/index.html</code> for details on setting up Network Time Protocol servers (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">ntp</code> package installed on your system).
+							Nella rete dovrebbe essere configurato un programma di sincronizzazione del clock, come <code class="command">ntpd</code>. Per maggiori dettagli su come configurare un server Network Time Protocol, fare riferimento al file <code class="filename">/usr/share/doc/ntp-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/index.html</code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione del pacchetto <code class="filename">ntp</code> installato.
 						</div></li><li class="listitem"><div class="para">
-							DNS.(Domain Name Service)
+							DNS (Domain Name Service)
 						</div><div class="para">
-							You should ensure that the DNS entries and hosts on the network are all properly configured. Refer to the <em class="citetitle">Kerberos V5 System Administrator's Guide</em> in <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> for more information (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">krb5-server</code> package installed on your system).
+							Assicurarsi che il DNS e gli host sulla rete siano correttamente configurati. Per maggiori informazioni, consultare <em class="citetitle">Kerberos V5 System Administrator's Guide</em> nella cartella <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione del pacchetto <code class="filename">krb5-server</code> installato.
 						</div></li></ul></div>
 
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Indietro</strong>2.6.2. La terminologia Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Avanti</strong>2.6.4. Kerberos e PAM</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Indietro</strong>2.6.2. Terminologia Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Avanti</strong>2.6.4. Kerberos e PAM</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
index d2a6265..7f1fc8e 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
@@ -1,52 +1,52 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.2. La terminologia Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.2. Terminologia Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="2.6.3. Come funziona Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Indietro</strong></a
 ></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.2. La terminologia Kerberos" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. La terminologia Kerberos</h3></div></div></div><div class="para">
-			Kerberos ha la propria terminologia per specificare i vari aspetti del servizio. Per scoprire il funzionamento di Kerberos, è importante conoscere il significato dei seguenti termini.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="2.6.3. Come funziona Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Indietro</strong></a
 ></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.2. Terminologia Kerberos" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. Terminologia Kerberos</h3></div></div></div><div class="para">
+			Kerberos ha la propria terminologia per specificare i vari aspetti del servizio. Per capire il funzionamento di Kerberos, è importante conoscere il significato dei seguenti termini.
 		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Authentication Server (AS)</span></dt><dd><div class="para">
-						Un server di distribuzione di ticket per un determinato servizio, ad utenti che richiedono di accedere a quel servizio. Un AS risponde alle richieste di client che non hanno o non trasmettono le proprie credenziali. Di solito è usato per ottenere accesso al servizio TGS (Ticket Granting Server) inviando un TGT (Ticket Granting Ticket). Un AS generalmente esegue sullo stesso host del KDC (Key Distribution Center).
+						Un server di distribuzione di ticket che vengono rilasciati al client, per accedere ad un determinato servizio. Un AS risponde alle richieste dei client che non hanno o non hanno trasmesso le credenziali con una richiesta. Di solito è usato per accedere al server TGS (Ticket Granting Server), rilasciando un ticket TGT (Ticket Granting Ticket). Un server AS generalmente si trova sullo stesso host del KDC (Key Distribution Center).
 					</div></dd><dt class="varlistentry"><span class="term">testo cifrato</span></dt><dd><div class="para">
 						Dati crittati o non in chiaro
 					</div></dd><dt class="varlistentry"><span class="term">client</span></dt><dd><div class="para">
-						Una entità sulla rete (un utente, un host, o una applicazione), che può ottenere un ticket da Kerberos.
+						Una entità sulla rete (un utente, un host o una applicazione), che può ottenere un ticket da Kerberos.
 					</div></dd><dt class="varlistentry"><span class="term">credenziali</span></dt><dd><div class="para">
-						Un insieme di credenziali digitali temporanei che verificano l'identità di un client verso un particolare servizio, Le credenziali si indicano anche con il ticket.
-					</div></dd><dt class="varlistentry"><span class="term">credenziali in memoria o su file</span></dt><dd><div class="para">
-						Un file contenente le chiavi per cifrare le comunicazioni tra un utente ed i vari servizi di rete. Kerberos 5 supporta una piattaforma per altri tipi di memorizzazione, come la memoria condivisa, ma i file sono maggiormente supportati.
+						Un insieme di credenziali temporanee, che verificano l'identità di un client per un particolare servizio. Viene anche detto <span class="emphasis"><em>ticket</em></span>.
+					</div></dd><dt class="varlistentry"><span class="term">credential cache o file dei ticket</span></dt><dd><div class="para">
+						Un file contenente le chiavi per cifrare le comunicazioni tra l'utente ed i vari servizi. Kerberos 5 supporta una piattaforma per altri tipi di memorizzazione, come la memoria condivisa, ma i file sono maggiormente supportati.
 					</div></dd><dt class="varlistentry"><span class="term">funzione hash di cifratura</span></dt><dd><div class="para">
-						Una funzione hash usata per autenticare gli utenti. I dati cifrati sono più sicuri, ma risultano abbastanza semplici da decifrare da parte di un cracker esperto.
+						Una funzione hash usata per trasformare dati. I dati così manipolati, sono più sicuri rispetto ai dati originali, ma restano abbastanza semplici da decifrare da parte di un cracker esperto.
 					</div></dd><dt class="varlistentry"><span class="term">GSS-API</span></dt><dd><div class="para">
-						Le GSS-API (Generic Security Service Application Program Interface, definite in RFC-2743 da The Internet Engineering Task Force), sono un insieme di funzioni per servizi di sicurezza. Questa API, mascherando il meccanismo sottostante, è usata da client e servizi per autenticazione reciproca. Se un servizio di rete (come cyrus-IMAP) impiega GSS-API, può usare Kerberos come meccansimo di autenticazione.
-					</div></dd><dt class="varlistentry"><span class="term">un hash</span></dt><dd><div class="para">
-						Noto anche come <em class="firstterm">valore hash</em>. Un valore è generato, passando una stringa ad una <em class="firstterm">funzione hash</em>. Tipicamente, questi valori garantiscono che i dati non siano stati manomessi.
+						La GSS-API o Generic Security Service Application Program Interface (pubblicata da The Internet Engineering Task Force in RFC-2743), è un insieme di funzioni che offrono servizi di sicurezza. Questa API, mascherando il meccanismo sottostante, è usata da client e servizi per autenticazione reciproca. Se un servizio come cyrus-IMAP, usa GSS-API, allora esso può autenticarsi via Kerberos.
+					</div></dd><dt class="varlistentry"><span class="term">hash</span></dt><dd><div class="para">
+						Anche detto <em class="firstterm">valore hash</em>. E' un valore ottenuto passando una stringa ad una <em class="firstterm">funzione hash</em>. Questi valori sono tipicamente usati per essere sicuri che i dati trasmessi non siano stati manomessi.
 					</div></dd><dt class="varlistentry"><span class="term">funzione hash</span></dt><dd><div class="para">
-						A way of generating a digital "fingerprint" from input data. These functions rearrange, transpose or otherwise alter data to produce a <em class="firstterm">hash value</em>.
+						Un modo per generare un "fingerprint" o firma su dei dati d'ingresso. Queste funzioni eseguono delle trasformazioni o alterazioni sui dati, producendo un <em class="firstterm">valore hash</em>.
 					</div></dd><dt class="varlistentry"><span class="term">chiave</span></dt><dd><div class="para">
-						I dati usati per cifrare o decifrare altri dati. I dati cifrati non possono essere decifrati senza la chiave appropriata o una straordinaria fortuna da parte del cracker.
+						I dati usati per cifrare o decifrare altri dati. I dati cifrati non possono essere decifrati senza la chiave appropriata o senza una straordinaria fortuna da parte del cracker.
 					</div></dd><dt class="varlistentry"><span class="term">Key Distribution Center (KDC)</span></dt><dd><div class="para">
-						Un servizio che invia ticket Kerberos, e generalmente esegue sullo stesso host del TGS (Ticket Granting Server).
+						Un servizio che invia ticket Kerberos e generalmente esegue sullo stesso host del TGS (Ticket Granting Server).
 					</div></dd><dt class="varlistentry"><span class="term">keytab (o tabella delle chiavi)</span></dt><dd><div class="para">
-						Un file contenente una lista in chiaro di principal con le relative chiavi. Un server ottiene le chiavi necessarie dal file keytab, invece di usare <code class="command">kinit</code>. Il file keytab predefinto è <code class="filename">/etc/krb5.keytab</code>. Il server d'amministrazione di KDC, <code class="command">/usr/kerberos/sbin/kadmind</code>, è l'unico servizio che usa un altro file (il file <code class="filename">/var/kerberos/krb5kdc/kadm5.keytab</code>).
+						Un file contenente una lista in chiaro di <em class="firstterm">principal</em> e delle loro chiavi. Un server ottiene le chiavi necessarie dal file keytab invece di usare <code class="command">kinit</code>. Il file keytab predefinto è <code class="filename">/etc/krb5.keytab</code>. Il server d'amministrazione KDC, <code class="command">/usr/kerberos/sbin/kadmind</code>, è l'unico servizio che usa un altro file (esso usa <code class="filename">/var/kerberos/krb5kdc/kadm5.keytab</code>).
 					</div></dd><dt class="varlistentry"><span class="term">kinit</span></dt><dd><div class="para">
-						Il comando <code class="command">kinit</code> consente ad un principal già loggato, di ottenere e memorizzare l'iniziale TGT (Ticket Granting Ticket). Per maggiori informazioni consultare le pagine di man, relative.
-					</div></dd><dt class="varlistentry"><span class="term">principal (o nome principale)</span></dt><dd><div class="para">
-						The principal is the unique name of a user or service allowed to authenticate using Kerberos. A principal follows the form <code class="computeroutput">root[/instance]@REALM</code>. For a typical user, the root is the same as their login ID. The <code class="computeroutput">instance</code> is optional. If the principal has an instance, it is separated from the root with a forward slash ("/"). An empty string ("") is considered a valid instance (which differs from the default <code class="computeroutput">NULL</code> instance), but using it can be confusing. All principals in a realm have their own key, which for users is derived from a password or is randomly set for services.
-					</div></dd><dt class="varlistentry"><span class="term">realm (o dominio di autenticazione)</span></dt><dd><div class="para">
-						Una rete che usa Kerberos, composta da uno o più server KDC e un numero potenzialmente elevato di client.
+						Il comando <code class="command">kinit</code> consente ad un principal già loggato di ottenere e memorizzare il TGT (Ticket Granting Ticket) iniziale. Per maggiori informazioni su <code class="command">kinit</code>, consultare le pagine di man relative.
+					</div></dd><dt class="varlistentry"><span class="term">principal (o nome del principal)</span></dt><dd><div class="para">
+						Il principal è il nome unico di un utente o servizio, abilitato ad autenticarsi presso Kerberos. Un principal segue la forma di <code class="computeroutput">root[/instance]@REALM</code>. Per un utente tipico, <code class="computeroutput">root</code> coincide con l'ID associato all'account utente. Il termine <code class="computeroutput">instance</code> è opzionale. Se il principal ha un <code class="computeroutput">instance</code>, esso viene separato dal <code class="computeroutput">root</code>, usando un carattere "forward slash" ("/"). Una stringa vuota ("") è considerata un <code class="computeroutput">instance</code> valido (differente dall'instance predefinito, <code class="computeroutput">NULL</code>), tuttavia il suo utilizzo può essere fonte di confusione. Tutti i principal di un realm hanno la propria chiave, derivata da una password se si tratta di utenti o impostata casualmente se si tratta di servizi.
+					</div></dd><dt class="varlistentry"><span class="term">realm</span></dt><dd><div class="para">
+						Una rete che usa Kerberos, composta da uno o più server KDC e un numero potenzialmente grande di client.
 					</div></dd><dt class="varlistentry"><span class="term">servizio</span></dt><dd><div class="para">
-						Un programma accessibile da rete.
+						Un programma accessibile dalla rete.
 					</div></dd><dt class="varlistentry"><span class="term">ticket</span></dt><dd><div class="para">
-						Un insieme di credenziali digitali temporanei che verificano l'identità di un client verso un particolare servizio. Un ticket si indica anche con le credenziali.
+						Un insieme di credenziali temporanee che verificano l'identità di un client per un particolare servizio. Viene anche detto credenziali.
 					</div></dd><dt class="varlistentry"><span class="term">Ticket Granting Server (TGS)</span></dt><dd><div class="para">
-						Un server che invia ticket per un determinato servizio, ad utenti che richiedono di accedere a quel servizio. Generalmente un TGS esegue sullo stesso host che ospita il KDC.
+						Un server che distribuisce ticket per un servizio, girati agli utenti per accedere al servizio. Generalmente un TGS esegue sullo stesso host che ospita il KDC.
 					</div></dd><dt class="varlistentry"><span class="term">Ticket Granting Ticket (TGT)</span></dt><dd><div class="para">
-						Un ticket speciale che consente al client di ottenere ulteriori ticket senza inoltrare le richieste al KDC.
-					</div></dd><dt class="varlistentry"><span class="term">password in chiaro</span></dt><dd><div class="para">
-						una password leggibile, non cifrata.
+						Un ticket speciale che consente al client di ottenere ulteriori ticket senza dover inoltrare le richieste al KDC.
+					</div></dd><dt class="varlistentry"><span class="term">password non cifrata</span></dt><dd><div class="para">
+						Una password in chiaro o leggibile.
 					</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Indietro</strong>2.6. Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Avanti</strong>2.6.3. Come funziona Kerberos</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
index 9cf0db9..dc3dedb 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.4. Kerberos e PAM</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.4. Kerberos e PAM</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,7 +8,7 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="2.6.3. Come funziona Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="2.6.5. Configurare un server Kerberos 5" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-
 Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.4. Kerberos e PAM" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos e PAM</h3></div></div></div><div class="para">
-			I servizi Kerberos-aware in realtà non fanno uso di PAM (Pluggable Authentication Modules) — questi servizi by-passano PAM completamente. Comunque, installando.il modulo <code class="filename">pam_krb5</code> (fornito con il pacchetto <code class="filename">pam_krb5</code>), le applicazioni che usano PAM possono impiegare Kerberos per autenticazione. Il pacchetto <code class="filename">pam_krb5</code> contiene alcuni file di configurazione che consentono a servizi come, <code class="command">login</code> e <code class="command">gdm</code> di autenticare utenti ed ottenere iniziali credenziali usando le loro password. Se l'accesso ai server di rete avviene tramite servizi Kerberos-aware o servizi GSS-API, come IMAP, allora la rete può considerarsi ragionevolmente sicura.
-		</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-				Gli amministratori dovrebbero, prudentemente, vietare agli utenti di usare le password di Kerberos, per l'autenticazione ai principali servizi di rete. Molti protocolli usati da questi servizi, non cifrano le password prima della loro trasmissione, vanificando i benefici del sistema Kerberos. Per esempio, non si dovrebbe consentire di accedere ai servizi Telnet, con la stessa password usata per autenticarsi presso Kerberos.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Indietro</strong>2.6.3. Come funziona Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Avanti</strong>2.6.5. Configurare un server Kerberos 5</a></li></ul></body></html>
+			I servizi kerberizzati, in realtà, non fanno uso di PAM (Pluggable Authentication Modules) — questi servizi by-passano del tutto PAM. Comunque, installando il modulo <code class="filename">pam_krb5</code> (fornito con il pacchetto <code class="filename">pam_krb5</code>), le applicazioni che usano PAM possono far uso di Kerberos per l'autenticazione. Il pacchetto <code class="filename">pam_krb5</code> contiene alcuni file campione da cui è possibile configurare servizi come <code class="command">login</code> e <code class="command">gdm</code>, per autenticare gli utenti e per ottenere le credenziali iniziali da password. Se l'accesso ai server di rete avviene sempre tramite servizi kerberizzati o servizi che usano GSS-API, come IMAP, allora la rete può considerarsi ragionevolmente sicura.
+		</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+				Gli amministratori dovrebbero vietare agli utenti di usare le password di Kerberos, per autenticarsi ai servizi di rete. Molti protocolli usati da questi servizi, non cifrano le password, vanificando i benefici del sistema Kerberos. Per esempio, non si dovrebbe consentire di accedere ai servizi Telnet, con la stessa password usata per autenticarsi presso Kerberos.
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Indietro</strong>2.6.3. Come funziona Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Avanti</strong>2.6.5. Configurare un server Kerberos 5</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
index 38636f0..928f3b5 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
@@ -1,46 +1,46 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.9. Impostare autenticazioni tra realm</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.9. Impostare autenticazioni cross realm</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="2.6.8. Impostare KDC secondari" /><link rel="next" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Ke
 rberos-Setting_Up_Secondary_KDCs.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.9. Impostare autenticazioni tra realm" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Impostare autenticazioni tra realm</h3></div></div></div><div class="para">
-			Per <span class="emphasis"><em>autenticazione tra realm</em></span> si descrive la situazione in cui i client di un realm, usano Kerberos per autenticarsi ai servizi appartenenti ad un diverso realm (generalmente i client sono utenti e i servizi sono processi server in esecuzione su un certo sistema).
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="2.6.8. Impostare KDC secondari" /><link rel="next" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Ke
 rberos-Setting_Up_Secondary_KDCs.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.9. Impostare autenticazioni cross realm" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Impostare autenticazioni cross realm</h3></div></div></div><div class="para">
+			Con autenticazione <span class="emphasis"><em>cross realm</em></span>, si indica la situazione in cui i client (tipicamente utenti), di un realm usano Kerberos per autenticarsi ai servizi appartenenti ad un diverso realm (tipicamente i servizi sono processi server in esecuzione su un particolare sistema).
 		</div><div class="para">
-			Nel caso più semplice, se un client di un realm, <code class="literal">A.EXAMPLE.COM</code>, vuole accedere ad un servizio del realm <code class="literal">B.EXAMPLE.COM</code>, entrambi i realm devono condividere una chiave per un principal denominato <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>, ed entrambe le chiavi devono possedere la stessa versione della chiave.
+			Nel caso più semplice, se un client di un realm di nome <code class="literal">A.EXAMPLE.COM</code>, vuole accedere ad un servizio del realm <code class="literal">B.EXAMPLE.COM</code>, entrambi i realm devono condividere una chiave per un principal di nome <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>, ed entrame le chiavi devono possedere lo stesso <code class="literal">kvno</code> (key version number).
 		</div><div class="para">
 			Per fare questo, selezionare una password o passphrase molto robusta, e con il comando kadmin, creare un'istanza per il principal in entrambi i realm.
 		</div><div class="literallayout"><p>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>kadmin -r A.EXAMPLE.COM</code></strong></code>		<code class="computeroutput"><code class="prompt">kadmin:</code> <strong class="userinput"><code>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code></strong></code>		<code class="computeroutput">Enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Re-enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM" created.</code>		<strong class="userinput"><code>quit</code></strong>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>kadmin -r B.EXAMPLE.COM</code></strong></code>		<code class="computeroutput"><code class="prompt">kadmin:</code> <strong class="userinput"><code>add_principal krbtgt/B.EXA
 MPLE.COM at A.EXAMPLE.COM</code></strong></code>		<code class="computeroutput">Enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Re-enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM" created.</code>		<strong class="userinput"><code>quit</code></strong></p></div><div class="para">
-			Usare il comando <code class="command">get_principal</code>, per verificare che entrambe le istanze hanno chiavi (valori <code class="literal">kvno</code>) e cifrature coincidenti.
-		</div><div class="important" title="Dumping the Database Doesn't Do It"><h2>Dumping the Database Doesn't Do It</h2><div class="para">
-				Security-conscious administrators may attempt to use the <code class="command">add_principal</code> command's <code class="literal">-randkey</code> option to assign a random key instead of a password, dump the new entry from the database of the first realm, and import it into the second. This will not work unless the master keys for the realm databases are identical, as the keys contained in a database dump are themselves encrypted using the master key.
-			</div></div><div class="para">
-			I client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ora autenticarsi presso i servizi nel realm <code class="literal">B.EXAMPLE.COM</code>. In altri termini, il realm <code class="literal">B.EXAMPLE.COM</code> si fida del realm <code class="literal">A.EXAMPLE.COM</code>, o più semplicemente, <code class="literal">B.EXAMPLE.COM</code> si fida di <code class="literal">A.EXAMPLE.COM</code>.
+			Usare il comando <code class="command">get_principal</code>, per verificare che entrambe le istanze abbiano identici <code class="literal">kvno</code>) e stesso tipo di cifratura.
+		</div><div class="important" title="Con il dump del Database, non funziona!"><div class="admonition_header"><h2>Con il dump del Database, non funziona!</h2></div><div class="admonition"><div class="para">
+				Amministratori attenti alla sicurezza, potrebbero essere tentati di usare l'opzione <code class="literal">-randkey</code> del comando <code class="command">add_principal</code>, per assegnare una chiave casuale invece di usare una password; e poi effettuare un dump della nuova istanza, dal database del primo realm ed importarlo nel secondo. Ciò non funziona, a meno che non siano identiche le chiavi master nei database dei realm, poichè le chiavi contenute in un dump del database sono a loro volta cifrate con la chiave master.
+			</div></div></div><div class="para">
+			I client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ora autenticarsi presso i servizi del realm <code class="literal">B.EXAMPLE.COM</code>. In altri termini, il realm <code class="literal">B.EXAMPLE.COM</code> si fida del realm <code class="literal">A.EXAMPLE.COM</code>, o più semplicemente <code class="literal">B.EXAMPLE.COM</code> si fida di <code class="literal">A.EXAMPLE.COM</code>.
 		</div><div class="para">
-			Ciò consente una conclusione importante: la fiducia tra realm è per impostazione unidirezionale. Il KDC per il realm <code class="literal">B.EXAMPLE.COM</code> si fida di autenticare i client di <code class="literal">A.EXAMPLE.COM</code> ai servizi nel realm <code class="literal">B.EXAMPLE.COM</code>, ma questo fatto, non dice nulla se i client nel realm <code class="literal">B.EXAMPLE.COM</code> siano fidati per autenticarsi ai servizi nel realm <code class="literal">A.EXAMPLE.COM</code>. Per stabilire la fiducia nell'altra direzione, entrambi i realm dovrebbero condividere chiavi per il servizio <code class="literal">krbtgt/A.EXAMPLE.COM at B.EXAMPLE.COM</code> (notare l'inversione dell'ordine dei due realm, rispetto all'esempio precedente).
+			Ciò consente una conclusione importante: la fiducia cross-realm è per impostazione, unidirezionale. Il KDC del realm <code class="literal">B.EXAMPLE.COM</code> si fida dei client di <code class="literal">A.EXAMPLE.COM</code> autenticandoli ai servizi nel realm <code class="literal">B.EXAMPLE.COM</code>, ma questo fatto non dice nulla se i client nel realm <code class="literal">B.EXAMPLE.COM</code> siano fidati per autenticarsi ai servizi nel realm <code class="literal">A.EXAMPLE.COM</code>. Per stabilire la fiducia nell'altra direzione, entrambi i realm dovrebbero condividere una chiave per il servizio <code class="literal">krbtgt/A.EXAMPLE.COM at B.EXAMPLE.COM</code> (notare l'inversione dei due realm, rispetto all'esempio precedente).
 		</div><div class="para">
-			If direct trust relationships were the only method for providing trust between realms, networks which contain multiple realms would be very difficult to set up. Luckily, cross-realm trust is transitive. If clients from <code class="literal">A.EXAMPLE.COM</code> can authenticate to services in <code class="literal">B.EXAMPLE.COM</code>, and clients from <code class="literal">B.EXAMPLE.COM</code> can authenticate to services in <code class="literal">C.EXAMPLE.COM</code>, then clients in <code class="literal">A.EXAMPLE.COM</code> can also authenticate to services in <code class="literal">C.EXAMPLE.COM</code>, <span class="emphasis"><em>even if <code class="literal">C.EXAMPLE.COM</code> doesn't directly trust <code class="literal">A.EXAMPLE.COM</code></em></span>. This means that, on a network with multiple realms which all need to trust each other, making good choices about which trust relationships to set up can greatly reduce the amount of effort required.
+			Se le relazioni di fiducia dirette, fossero l'unico metodo disponibile per fornire la fiducia fra realm, le reti contenenti realm multipli sarebbero molto difficili da impostare. Fortunatamente, la fiducia cross-realm è transitiva. Se i client di <code class="literal">A.EXAMPLE.COM</code> possono autenticarsi ai servizi di <code class="literal">B.EXAMPLE.COM</code> ed i client di <code class="literal">B.EXAMPLE.COM</code> possono autenticarsi ai servizi di <code class="literal">C.EXAMPLE.COM</code>, allora anche i client di <code class="literal">A.EXAMPLE.COM</code> possono autenticarsi ai servizi di <code class="literal">C.EXAMPLE.COM</code>, anche senza la fiducia diretta tra <code class="literal">C.EXAMPLE.COM</code> ed <code class="literal">A.EXAMPLE.COM</code>. Quindi, in una rete con realm multipli cui occorre dare fiducia reciproca, fare delle buone scelte iniziali sulle relazioni di fiducia da accordare, può contribuire a ridurre le complicazioni di configurazio
 ne.
 		</div><div class="para">
-			Now you face the more conventional problems: the client's system must be configured so that it can properly deduce the realm to which a particular service belongs, and it must be able to determine how to obtain credentials for services in that realm.
+			Ora occorre affrontare il problema più comune: il sistema del client deve essere configurato in modo da poter dedurre il realm cui appartiene un servizio, e deve essere in grado di determinare, come ottenere le credenziali per i servizi nel realm.
 		</div><div class="para">
-			Per prima cosa: il nome del principal, per un servizio offerto da un server in un realm, assomiglia a qualcosa d simile:
+			Innazitutto: il nome del principal, per un servizio offerto da un server in un realm, tipicamente ha la seguente struttura:
 		</div><div class="literallayout"><p>service/server.example.com at EXAMPLE.COM</p></div><div class="para">
-			In questo esempio, <span class="emphasis"><em>service</em></span> generalmente rappresenta il nome del protocollo usato (valori comuni possono essere <span class="emphasis"><em>ldap</em></span>, <span class="emphasis"><em>imap</em></span>, <span class="emphasis"><em>cvs</em></span>, ed <span class="emphasis"><em>HTTP</em></span>), o l' <span class="emphasis"><em>host</em></span>; <span class="emphasis"><em>server.example.com</em></span> è il nome completo del dominio del sistema su cui funziona il servizio, ed <code class="literal">EXAMPLE.COM</code> è il nome del realm.
+			In questo esempio, <span class="emphasis"><em>service</em></span> generalmente rappresenta il nome del protocollo (valori comuni possono essere <span class="emphasis"><em>ldap</em></span>, <span class="emphasis"><em>imap</em></span>, <span class="emphasis"><em>cvs</em></span> ed <span class="emphasis"><em>HTTP</em></span>), o l'<span class="emphasis"><em>host</em></span>; <span class="emphasis"><em>server.example.com</em></span> è il nome di dominio o FQDN del sistema su cui funziona il servizio, ed <code class="literal">EXAMPLE.COM</code> è il nome del realm.
 		</div><div class="para">
 			Per dedurre il realm a cui appartiene il servizio, i client molto spesso consultano il DNS o la sezione <code class="literal">domain_realm</code> nel file <code class="filename">/etc/krb5.conf</code>, associando un hostname (<span class="emphasis"><em>server.example.com</em></span>) o un nome di dominio (<span class="emphasis"><em>.example.com</em></span>) al nome del realm (<span class="emphasis"><em>EXAMPLE.COM</em></span>).
 		</div><div class="para">
-			Dopo aver individuato il realm cui appartiene un servizio, il client, per ottenere le credenziali, da usare per autenticarsi al servizio, deve determinare l'insieme dei realm da contattare e sapere in quale ordine contattarli.
+			Dopo aver individuato il realm cui appartiene un servizio, per ottenere le credenziali da usare per autenticarsi al servizio, il client deve determinare l'insieme dei realm da contattare e sapere in quale ordine contattarli.
 		</div><div class="para">
 			Ciò può avvenire in due modi.
 		</div><div class="para">
-			Il metodo predefinito, che non richiede configurazione, è di assegnare ai realm i nomi di una gerarchia condivisa. Per esempio, si considerino i seguenti realm <code class="literal">A.EXAMPLE.COM</code>, <code class="literal">B.EXAMPLE.COM</code>, ed <code class="literal">EXAMPLE.COM</code>. Quando un client del realm <code class="literal">A.EXAMPLE.COM</code> tenta di autenticarsi presso un servizio di <code class="literal">B.EXAMPLE.COM</code>, per impostazione, tenta dapprima di ottenere le credenziali per il realm <code class="literal">EXAMPLE.COM</code>, e poi, usando queste credenziali, di ottenere le credenziali per il realm <code class="literal">B.EXAMPLE.COM</code>.
+			Il metodo predefinito, che non richiede esplicita configurazione, è di assegnare ai realm, i nomi di una gerarchia condivisa. Per esempio, si considerino i seguenti realm di nome <code class="literal">A.EXAMPLE.COM</code>, <code class="literal">B.EXAMPLE.COM</code> ed <code class="literal">EXAMPLE.COM</code>. Quando un client del realm <code class="literal">A.EXAMPLE.COM</code> tenta di autenticarsi presso un servizio di <code class="literal">B.EXAMPLE.COM</code>, per impostazione, tenta dapprima di ottenere le credenziali per il realm <code class="literal">EXAMPLE.COM</code>, e poi usando queste credenziali, di ottenere le credenziali per il realm <code class="literal">B.EXAMPLE.COM</code>.
 		</div><div class="para">
-			The client in this scenario treats the realm name as one might treat a DNS name. It repeatedly strips off the components of its own realm's name to generate the names of realms which are "above" it in the hierarchy until it reaches a point which is also "above" the service's realm. At that point it begins prepending components of the service's realm name until it reaches the service's realm. Each realm which is involved in the process is another "hop".
+			Il client, in questo scenario, tratta il nome del realm come un nome di DNS. In altre parole, il client rimuove ripetutamente i componenti dal proprio nome di realm, creando i nomi dei realm che si trovano in "cima" alla gerarchia, finchè non raggiunge un punto che si trova in "cima" al realm del servizio. A questo punto incomincia ad anteporre i componenti del nome del servizio, fino ad ottenere il realm del servizio. Ogni realm coinvolto nel processo è un altro "hop" (o salto).
 		</div><div class="para">
-			Per esempio, usando le credenziali in <code class="literal">A.EXAMPLE.COM</code>, autenticarsi al servizio in <code class="literal">B.EXAMPLE.COM</code>\n<code class="literal">A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM </code>
+			Per esempio, usando le credenziali in <code class="literal">A.EXAMPLE.COM</code>, un client vuole autenticarsi ad un servizio in <code class="literal">B.EXAMPLE.COM</code><code class="literal">A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM </code>
 			<div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="literal">A.EXAMPLE.COM</code> e <code class="literal">EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/EXAMPLE.COM at A.EXAMPLE.COM</code>
 					</div></li><li class="listitem"><div class="para">
@@ -48,7 +48,7 @@
 					</div></li></ul></div>
 
 		</div><div class="para">
-			Una altro esempio: usando le credenziali in <code class="literal">SITE1.SALES.EXAMPLE.COM</code>, autenticarsi al servizio in <code class="literal">EVERYWHERE.EXAMPLE.COM</code>\n<code class="literal">SITE1.SALES.EXAMPLE.COM → SALES.EXAMPLE.COM → EXAMPLE.COM → EVERYWHERE.EXAMPLE.COM </code>
+			Un altro esempio: usando le credenziali in <code class="literal">SITE1.SALES.EXAMPLE.COM</code>, un client vuole autenticarsi ad un servizio in <code class="literal">EVERYWHERE.EXAMPLE.COM</code><code class="literal">SITE1.SALES.EXAMPLE.COM → SALES.EXAMPLE.COM → EXAMPLE.COM → EVERYWHERE.EXAMPLE.COM </code>
 			<div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="literal">SITE1.SALES.EXAMPLE.COM</code> e <code class="literal">SALES.EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/SALES.EXAMPLE.COM at SITE1.SALES.EXAMPLE.COM</code>
 					</div></li><li class="listitem"><div class="para">
@@ -58,7 +58,7 @@
 					</div></li></ul></div>
 
 		</div><div class="para">
-			Un altro esempio, questa volta con realm i cui nomi senza suffissi in comune (<code class="literal">DEVEL.EXAMPLE.COM</code> e <code class="literal">PROD.EXAMPLE.ORG</code>)\n<code class="literal"> DEVEL.EXAMPLE.COM → EXAMPLE.COM → COM → ORG → EXAMPLE.ORG → PROD.EXAMPLE.ORG </code>
+			Un altro esempio, questa volta usando nomi di realm i cui nomi non hanno suffissi in comune (<code class="literal">DEVEL.EXAMPLE.COM</code> e <code class="literal">PROD.EXAMPLE.ORG</code><code class="literal">) DEVEL.EXAMPLE.COM → EXAMPLE.COM → COM → ORG → EXAMPLE.ORG → PROD.EXAMPLE.ORG </code>
 			<div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="literal">DEVEL.EXAMPLE.COM</code> e <code class="literal">EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/EXAMPLE.COM at DEVEL.EXAMPLE.COM</code>
 					</div></li><li class="listitem"><div class="para">
@@ -72,11 +72,11 @@
 					</div></li></ul></div>
 
 		</div><div class="para">
-			Il metodo più complicato ma anche più flessibile, comporta la configurazione della sezione <code class="literal">capaths</code> nel file <code class="filename">/etc/krb5.conf</code>, permettendo ai client che hanno le credenziali per un realm di trovare il realm successivo, che eventualmente permette l'autenticazione ai server.
+			Il metodo più complicato ma anche più flessibile, comporta la configurazione della sezione <code class="literal">capaths</code> nel file <code class="filename">/etc/krb5.conf</code>, permettendo ai client che hanno le credenziali per un realm di trovare il realm successivo nella catena, che eventualmente li autenticherà al server.
 		</div><div class="para">
-			The format of the <code class="literal">capaths</code> section is relatively straightforward: each entry in the section is named after a realm in which a client might exist. Inside of that subsection, the set of intermediate realms from which the client must obtain credentials is listed as values of the key which corresponds to the realm in which a service might reside. If there are no intermediate realms, the value "." is used.
+			L'interpretazione della sezione <code class="literal">capaths</code> è relativamente immediato: la voce iniziale nella sezione è il nome del realm in cui si trova il client. All'interno della sezione, si trovano elencati i realm intermedi, da cui il client deve ottenere le credenziali. Se non ci sono realm intermedi, si usa il valore ".".
 		</div><div class="para">
-			Here's an example:
+			Ecco un esempio:
 		</div><div class="literallayout"><p>		[capaths]<br />
 		A.EXAMPLE.COM = {<br />
 		B.EXAMPLE.COM = .<br />
@@ -86,15 +86,15 @@
 		}<br />
 <br />
 </p></div><div class="para">
-			Nell'esempio, i client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ottenere le credenziali intra-realm per <code class="literal">B.EXAMPLE.COM</code>, direttamente dal KDC del realm <code class="literal">A.EXAMPLE.COM</code>.
+			Nell'esempio, i client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ottenere le credenziali cross-realm per <code class="literal">B.EXAMPLE.COM</code>, direttamente dal KDC del realm <code class="literal">A.EXAMPLE.COM</code>.
 		</div><div class="para">
-			Se quei client vogliono contattare un servizio del realm <code class="literal">C.EXAMPLE.COM</code>, essi devono prima ottenere le credenziali dal realm <code class="literal">B.EXAMPLE.COM</code> (occorre che esista <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>), e poi usare queste, per ottenere le credenzialli da usare per il realm <code class="literal">C.EXAMPLE.COM</code> (usando <code class="literal">krbtgt/C.EXAMPLE.COM at B.EXAMPLE.COM</code>).
+			Se quei client vogliono contattare un servizio del realm <code class="literal">C.EXAMPLE.COM</code>, essi devono prima ottenere le credenziali dal realm <code class="literal">B.EXAMPLE.COM</code> (occorre che esista <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>), e poi usare <code class="literal">queste</code> credenziali, per ottenere le credenzialli da usare nel realm <code class="literal">C.EXAMPLE.COM</code> (usando <code class="literal">krbtgt/C.EXAMPLE.COM at B.EXAMPLE.COM</code>).
 		</div><div class="para">
-			Se i client vogliono contattare un servizio del realm <code class="literal">D.EXAMPLE.COM</code>, essi devono prima ottenere le credenziali dal realm <code class="literal">B.EXAMPLE.COM</code>, e poi quelle dal realm <code class="literal">C.EXAMPLE.COM</code>, prima di ottenere finalmente le credenziali da usare con il realm <code class="literal">D.EXAMPLE.COM</code>.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Senza una sezione capath, Kerberos assume che la relazione di fiducia tra realm sia di tipo gerarchico.
+			Se quei client vogliono contattare un servizio del realm <code class="literal">D.EXAMPLE.COM</code>, essi devono prima ottenere le credenziali dal realm <code class="literal">B.EXAMPLE.COM</code>, e poi quelle dal realm <code class="literal">C.EXAMPLE.COM</code>, prima di ottenere finalmente le credenziali da usare con il realm <code class="literal">D.EXAMPLE.COM</code>.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Senza una sezione capath che indichi il contrario, Kerberos assume che la relazione di fiducia cross-realm, sia di tipo gerarchico.
 			</div><div class="para">
-				Clients in the <code class="literal">A.EXAMPLE.COM</code> realm can obtain cross-realm credentials from <code class="literal">B.EXAMPLE.COM</code> realm directly. Without the "." indicating this, the client would instead attempt to use a hierarchical path, in this case:
+				I client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ottenere credenziali cross-realm, direttamente dal realm <code class="literal">B.EXAMPLE.COM</code>. Senza l'indicazione del ".", il client avrebbe provato ad usare una ricerca di tipo gerarchico; in questo caso:
 			</div><div class="literallayout"><p>		A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM<br />
 <br />
-</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Indietro</strong>2.6.8. Impostare KDC secondari</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Avanti</strong>2.6.10. Ulteriori risorse</a></li></ul></body></html>
+</p></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Indietro</strong>2.6.8. Impostare KDC secondari</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Avanti</strong>2.6.10. Ulteriori risorse</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
index e0ac07b..0edaf88 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
@@ -1,20 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.8. Impostare KDC secondari</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.8. Impostare KDC secondari</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="2.6.7. Associazione tra dominio e realm" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="2.6.9. Impostare autenticazioni tra realm" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a ac
 cesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.8. Impostare KDC secondari" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Impostare KDC secondari</h3></div></div></div><div class="para">
-			For a number of reasons, you may choose to run multiple KDCs for a given realm. In this scenario, one KDC (the <span class="emphasis"><em>master KDC</em></span>) keeps a writable copy of the realm database and runs <code class="command">kadmind</code> (it is also your realm's <span class="emphasis"><em>admin server</em></span>), and one or more KDCs (<span class="emphasis"><em>slave KDCs</em></span>) keep read-only copies of the database and run <code class="command">kpropd</code>.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="2.6.7. Associazione tra Dominio e Realm" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="2.6.9. Impostare autenticazioni cross realm" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a 
 accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.8. Impostare KDC secondari" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Impostare KDC secondari</h3></div></div></div><div class="para">
+			Per diverse ragioni, si potrebbe decidere di eseguire più KDC in un dato realm. In questo scenario, un KDC (il <span class="emphasis"><em>master KDC</em></span>) conserva una copia modificabile del database del realm ed esegue <code class="command">kadmind</code> (in qualità di <span class="emphasis"><em>admin server</em></span> del realm), ed uno o più KDC (<span class="emphasis"><em>slave KDC</em></span>) conservano copie locali in sola lettura del database, ed eseguono <code class="command">kpropd</code>.
 		</div><div class="para">
-			La procedura di propagazione master-slave assegna al master KDC il compito di replicare il suo database in un file temporaneo per poi trasmetterlo a ciascuno dei suoi slave, i quali aggiornano il contenuto della copia ricevuta precedentemente.
+			La procedura di propagazione master-slave assegna al master KDC il compito di replicare il suo database in un file temporaneo, per poi trasmetterlo a ciascuno dei suoi slave, i quali aggiornano in tal modo il contenuto della loro copia in sola lettura, ricevuta in precedenza, con il contenuto modificabile del master.
 		</div><div class="para">
-			To set up a slave KDC, first ensure that the master KDC's <code class="filename">krb5.conf</code> and <code class="filename">kdc.conf</code> files are copied to the slave KDC.
+			Prima di procedere con l'impostazione di uno slave KDC, assicurarsi di copiare su ogni slave KDC i file <code class="filename">krb5.conf</code> e <code class="filename">kdc.conf</code> del master KDC.
 		</div><div class="para">
-			Start <code class="command">kadmin.local</code> from a root shell on the master KDC and use its <code class="command">add_principal</code> command to create a new entry for the master KDC's <span class="emphasis"><em>host</em></span> service, and then use its <code class="command">ktadd</code> command to simultaneously set a random key for the service and store the random key in the master's default keytab file. This key will be used by the <code class="command">kprop</code> command to authenticate to the slave servers. You will only need to do this once, regardless of how many slave servers you install.
+			Avviare <code class="command">kadmin.local</code> da una shell di root, sul master KDC, ed usare il comando <code class="command">add_principal</code> per creare una nuova istanza del servizio <span class="emphasis"><em>host</em></span> sul master KDC, e poi usare il comando <code class="command">ktadd</code> per impostare simultaneamente una chiave casuale per il servizio e salvare la chiave nel file keytab predefinito, sul master. Questa chiave è usata dal comando <code class="command">kprop</code> per autenticazioni presso i server slave. Questa operazione va effettuata soltanto una volta, a prescindere dal numero di slave da installare.
 		</div><pre class="screen"><code class="prompt">#</code> <strong class="userinput"><code>kadmin.local -r EXAMPLE.COM</code></strong>
  
 Authenticating as principal root/admin at EXAMPLE.COM with password. 
@@ -34,7 +34,7 @@ Entry for principal host/masterkdc.example.com with kvno 3, encryption type DES
 Entry for principal host/masterkdc.example.com with kvno 3, encryption type DES cbc mode with RSA-MD5 added to keytab WRFILE:/etc/krb5.keytab.
  
 <code class="prompt">kadmin:</code> <strong class="userinput"><code>quit</code></strong></pre><div class="para">
-			Start <code class="command">kadmin</code> from a root shell on the slave KDC and use its <code class="command">add_principal</code> command to create a new entry for the slave KDC's <span class="emphasis"><em>host</em></span> service, and then use <code class="command">kadmin</code>'s <code class="command">ktadd</code> command to simultaneously set a random key for the service and store the random key in the slave's default keytab file. This key is used by the <code class="command">kpropd</code> service when authenticating clients.
+			Avviare <code class="command">kadmin</code> da una shell di root sullo slave KDC, ed usare il comando <code class="command">add_principal</code> per creare una nuova istanza del servizio <span class="emphasis"><em>host</em></span> sullo slave KDC, e poi usare il comando <code class="command">ktadd</code> per impostare simultaneamente una chiave casuale per il servizio e salvare la chiave nel file keytab predefinito sullo slave. Questa chiave è usata dal servizio <code class="command">kpropd</code> per autenticare i client.
 		</div><pre class="screen"><code class="prompt">#</code> <strong class="userinput"><code>kadmin -p jimbo/admin at EXAMPLE.COM -r EXAMPLE.COM</code></strong>
 
 Authenticating as principal jimbo/admin at EXAMPLE.COM with password. 
@@ -56,15 +56,15 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES w
 Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES cbc mode with RSA-MD5 added to keytab WRFILE:/etc/krb5.keytab. 
 
 <code class="prompt">kadmin:</code> <strong class="userinput"><code>quit</code></strong></pre><div class="para">
-			With its service key, the slave KDC could authenticate any client which would connect to it. Obviously, not all of them should be allowed to provide the slave's <code class="command">kprop</code> service with a new realm database. To restrict access, the <code class="command">kprop</code> service on the slave KDC will only accept updates from clients whose principal names are listed in <code class="filename">/var/kerberos/krb5kdc/kpropd.acl</code>. Add the master KDC's host service's name to that file.
+			Con il suo servizio chiavi, lo slave KDC potrebbe autenticare ogni client che vorrebbe connettersi. E, con un nuovo database di realm, non a tutti i client dovrebbe essere permesso di usufruire del servizio <code class="command">kprop</code> dello slave. Quindi, per limitare l'accesso, il servizio <code class="command">kprop</code> sullo slave KDC, accetta aggiornamenti solo per quei client i cui principal sono elencati nel file <code class="filename">/var/kerberos/krb5kdc/kpropd.acl</code>. Aggiungere a questo file, il nome del servizio host sul master KDC.
 		</div><div class="literallayout"><p>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>echo host/masterkdc.example.com at EXAMPLE.COM &gt; /var/kerberos/krb5kdc/kpropd.acl</code></strong></code></p></div><div class="para">
-			Once the slave KDC has obtained a copy of the database, it will also need the master key which was used to encrypt it. If your KDC database's master key is stored in a <span class="emphasis"><em>stash</em></span> file on the master KDC (typically named <code class="filename">/var/kerberos/krb5kdc/.k5.REALM</code>, either copy it to the slave KDC using any available secure method, or create a dummy database and identical stash file on the slave KDC by running <code class="command">kdb5_util create -s</code> (the dummy database will be overwritten by the first successful database propagation) and supplying the same password.
+			Una volta ricevuta una copia del database, lo slave KDC ha bisogno di conoscere la chiave, usata dal master, per cifrarlo. Se la chiave è conservata in un file <span class="emphasis"><em>stash</em></span> sul master KDC (tipicamente nel file <code class="filename">/var/kerberos/krb5kdc/.k5.REALM</code>), copiarlo sullo slave KDC usando un metodo sicuro, oppure creare un database fasullo e un identico file stash sullo slave KDC, usando il comando <code class="command">kdb5_util create -s</code> (il database fasullo verrà sovrascritto alla prima propagazione) e impiegando la stessa password.
 		</div><div class="para">
-			Ensure that the slave KDC's firewall allows the master KDC to contact it using TCP on port 754 (<span class="emphasis"><em>krb5_prop</em></span>), and start the <code class="command">kprop</code> service. Then, double-check that the <code class="command">kadmin</code> service is <span class="emphasis"><em>disabled</em></span>.
+			Assicurarsi che il firewall dello slave KDC permetta al master KDC di contattare lo slave sulla porta TCP 754 (<span class="emphasis"><em>krb5_prop</em></span>), ed avviare il servizio <code class="command">kprop</code>. Poi, verificare attentamente che il servizio <code class="command">kadmin</code> sia <span class="emphasis"><em>disabilitato</em></span>.
 		</div><div class="para">
-			A questo punto, effettuare un test manuale di propagazione del database, copiando il database del realm sul KDC master, nel file predefinito, <code class="filename">/var/kerberos/krb5kdc/slave_datatrans</code>, letto dal comando <code class="command">kprop</code>, e poi usare lo stesso comando per trasmettere il suo contenuto sul KDC slave.
+			A questo punto, effettuare un test manuale di propagazione del database, effettundo un <span class="emphasis"><em>dump</em></span> del database del realm sul KDC master, nel file predefinito <code class="filename">/var/kerberos/krb5kdc/slave_datatrans</code>, letto dal comando <code class="command">kprop</code>, e poi usare lo stesso comando per trasmettere il suo contenuto sullo slave KDC.
 		</div><div class="literallayout"><p>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>/usr/kerberos/sbin/kdb5_util dump /var/kerberos/krb5kdc/slave_datatrans</code></strong><code class="prompt">#</code> <strong class="userinput"><code>kprop slavekdc.example.com</code></strong></code></p></div><div class="para">
-			Tramite <code class="command">kinit</code>, verificare che un client, il cui file di configurazione, <code class="filename">krb5.conf</code> elenchi nel realm, soltanto lo slave KDC interessato, sia in grado di ricevere le credenziali dallo slave.
+			Con <code class="command">kinit</code>, verificare che un client, il cui file di configurazione <code class="filename">krb5.conf</code> nella lista dei KDC del realm, contiene soltanto il KDC slave, sia in grado di ricevere le credenziali iniziali dallo slave.
 		</div><div class="para">
-			Fatto ciò, creare uno script, con istruzioni per copiare il database del realm ed eseguire il comando <code class="command">kprop</code>, per la regolare trasmissione del database ad ogni slave KDC; infine configurare il servizio <code class="command">cron</code> per la sua periodica esecuzione.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Indietro</strong>2.6.7. Associazione tra dominio e realm</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Avanti</strong>2.6.9. Impostare autenticazioni tra realm</a></li></ul></body></html>
+			Fatto ciò, creare uno script che effettui un <span class="emphasis"><em>dump</em></span> del database del realm ed esegua il comando <code class="command">kprop</code>, trasmettendo regolarmente il database ad ogni slave KDC; infine configurare il servizio <code class="command">cron</code> per la periodica esecuzione dello script.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Indietro</strong>2.6.7. Associazione tra Dominio e Realm</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Avanti</strong>2.6.9. Impostare autenticazioni cross realm</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos.html
index e8176c2..3b540d0 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos.html
@@ -1,42 +1,42 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6. Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6. Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="2.5.5.3. Libri" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="2.6.2. La terminologia Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.6. Kerberos" id="sect-Security_Guide-Kerberos" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Kerberos">2.6. Kerberos</h2></div></div></div><div class="para">
-		In un sistema di rete, le operazioni necessarie per garantire un livello accettabile di sicurezza e integrità possono risultare piuttosto impegnative. Anche solo un'analisi, per sapere quali servizi siano in esecuzione e in che modo siano utilizzati, può richiedere gli sforzi di alcuni amministratori.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="2.5.5.3. Libri" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="2.6.2. Terminologia Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.6. Kerberos" id="sect-Security_Guide-Kerberos" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Kerberos">2.6. Kerberos</h2></div></div></div><div class="para">
+		In un sistema di rete, le operazioni necessarie per garantire un livello di sicurezza e di integrità accettabile possono risultare piuttosto impegnative. Anche solo un'analisi per sapere quali servizi siano in esecuzione e in che modo siano utilizzati, può richiedere gli sforzi di alcuni amministratori.
 	</div><div class="para">
-		Inoltre, il processo di autenticazione degli utenti ai servizi di rete può mettere a rischio l'intera sicurezza, se il metodo usato dal protocollo è inerentemente insicuro, come evidenziato dal trasferimento di password in chiaro su una rete usando i tradizionali protocolli FTP e Telnet.
+		Inoltre, l'autenticazione degli utenti ai servizi di rete può essere rischiosa quando il metodo usato dal protocollo è intrinsecamente insicuro, come nel caso dei protocolli Telnet e FTP che inviano le password in rete senza cifratura.
 	</div><div class="para">
-		Kerberos rappresenta un modo per eliminare il bisogno di quei protocolli che usano metodi di autenticazione insicuri, aumentando la sicurezza globale di rete.
+		Kerberos è la maniera di soddisfare il bisogno di autenticazione dei protocolli che usano metodi spesso insicuri, contribuendo così ad aumentare la sicurezza globale della rete.
 	</div><div class="section" title="2.6.1. Cos'è Kerberos?" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</h3></div></div></div><div class="para">
-			Kerberos è un protocollo di autenticazione di rete creato dal MIT e che utilizza un sistema di crittografia simmetrica.<sup>[<a id="id5545746" href="#ftn.id5545746" class="footnote">14</a>]</sup> per autenticare gli utenti ai servizi di rete, senza richiedere l'effettivo trasferimento delle password.
+			Kerberos è un protocollo di autenticazione di rete creato dal MIT e che utilizza un sistema di crittografia a chiave simmetrica<sup>[<a id="id3408696" href="#ftn.id3408696" class="footnote">14</a>]</sup>, senza richiedere alcun trasferimento di password.
 		</div><div class="para">
-			Conseguentemente, quando gli utenti richiedono di autenticarsi ai servizi di rete tramite Kerberos, viene di fatto impedito ogni tentativo di intercettazione delle password.
+			Di conseguenza, quando gli utenti si autenticano ai servizi che usano Kerberos, viene di fatto impedito ogni possibilità di intercettazione delle password da parte di attaccanti.
 		</div><div class="section" title="2.6.1.1. Vantaggi di Kerberos" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos">2.6.1.1. Vantaggi di Kerberos</h4></div></div></div><div class="para">
-				I principali servizi di rete, usano degli schemi di autenticazione basati su password. Tali schemi, svolgono il processo di autenticazione di un utente ad un server di rete, richiedendo il nome utente e la password. Sfortunatamente, la trasmissione delle informazioni di autenticazione a questi servizi avviene in chiaro. Affinchè un tale schema sia sicuro, occorre che la rete sia inaccessibile dall'esterno, e tutti gli utenti ed i computer interni siano fidati.
+				I principali servizi di rete usano schemi di autenticazione basati su password, in cui generalmente all'utente viene richiesto di farsi riconoscere con un nome utente e una password. Sfortunatamente, la trasmissione di queste informazioni di autenticazione, per molti servizi avviene in chiaro. Quindi perchè un tale schema sia sicuro, occorre che la rete sia inaccessibile dall'esterno e che tutti gli utenti ed i computer interni siano fidati.
 			</div><div class="para">
-				Ma anche nel caso di una rete interna fidata, nel momento in cui viene connessa ad Internet, essa non può più considerarsi sicura. Ogni attacker che riesca ad accedere alla rete, potrebbe usare un semplice analizzatore di pacchetti, anche noto come packet sniffer, per intercettare nome utente e password, compromettendo gli account utenti e l'integrità della intera rete.
+				Ma anche nel caso di una rete interna fidata, nel momento in cui viene connessa ad Internet essa non può più considerarsi sicura: un attaccante che riesca ad accedere alla rete, potrebbe usare un semplice analizzatore di pacchetti o packet sniffer, per intercettare nome utente e password, compromettendo gli account utenti e l'integrità della intera rete.
 			</div><div class="para">
-				Il principale obbiettivo progettuale di Kerberos è eliminare la trasmissione di password in chiaro. Se propriamente utilizzato, Kerberos effettivamente elimina la minaccia contro una rete, da parte dei packet sniffer.
+				Il principale obbiettivo progettuale di Kerberos è eliminare la trasmissione in chiaro di password; quindi se correttamente configurato, Kerberos effettivamente elimina la minaccia dei packet sniffer.
 			</div></div><div class="section" title="2.6.1.2. Svantaggi di Kerberos" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos">2.6.1.2. Svantaggi di Kerberos</h4></div></div></div><div class="para">
-				Anche se Kerberos contribuisce a rimuovere una minaccia diffusa e severa, la sua implementazione, per una varietà di ragioni, può risultare complessa.
+				Anche se Kerberos aiuta a rimuovere comnuni e gravi minacce alla sicurezza, la sua implementazione, per una varietà di ragioni, può risultare complessa:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Migrare le password utenti da un database di password di UNIX standard, come <code class="filename">/etc/passwd</code> o <code class="filename">/etc/shadow</code>, in un database di Kerberos, può essere un'operazione tediosa, poichè non esiste un meccanismo automatizzato. Fare riferimento alla Question 2.23 della Kerberos FAQ, al seguente link:
+						Migrare le password utenti da un database di password UNIX (standard), come <code class="filename">/etc/passwd</code> o <code class="filename">/etc/shadow</code> in un database di password Kerberos, può essere un'operazione tediosa, perchè al momento non esiste un meccanismo automatizzato. Fare riferimento alla Question 2.23 della Kerberos FAQ, al seguente link:
 					</div><div class="para">
-						<a href="http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html"> Kerberos-FAQ.</a>
+						<a href="http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html"> http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html</a>
 					</div></li><li class="listitem"><div class="para">
-						Kerberos has only partial compatibility with the Pluggable Authentication Modules (PAM) system used by most Fedora servers. Refer to <a class="xref" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="2.6.4. Kerberos e PAM">Sezione 2.6.4, «Kerberos e PAM»</a> for more information about this issue.
+						Kerberos presenta solo una parziale compatibilità con il sistema PAM (Pluggable Authentication Modules), usato nei principali server Fedora. Per maggiori informazioni, vedere la <a class="xref" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="2.6.4. Kerberos e PAM">Sezione 2.6.4, «Kerberos e PAM»</a>.
 					</div></li><li class="listitem"><div class="para">
-						Kerberos assume che ogni utente sia fidato, in un ambiente in cui generalmente l'utente e la rete non sono fidati. Il suo obbiettivo principale è impedire il trasferimento di password in chiaro. Se un utente improprio, riesce ad avere accesso all' host che distribuisce i ticket usati per l'autenticazione — denominato <em class="firstterm">KDC</em> (<em class="firstterm">Key Distribution Center</em>) — l'intero sistema di autenticazione Kerberos viene messo a rischio.
+						Kerberos assume che ogni utente sia fidato, in un ambiente in cui generalmente l'utente e la rete non lo sono. Il suo obbiettivo principale è impedire il trasferimento in chiaro di password. Se un utente qualunque non autorizzato, riesce ad accedere ad uno degli host che distribuisce ticket, usati per l'autenticazione — denominato <em class="firstterm">KDC</em> (<em class="firstterm">Key Distribution Center</em>) — l'intero sistema di autenticazione Kerberos viene messo a rischio.
 					</div></li><li class="listitem"><div class="para">
-						Se si vuole integrare Kerberos in un'applicazione, ed usare le funzionalità offerte dalle sue librerie, occorre modificare il codice dell'applicazione Le applicazioni così adattate sono dette <em class="firstterm">Kerberos-aware</em>, o <em class="firstterm">kerberized</em>. Per alcune applicazioni, ciò può essere problematico per motivi progettuali e dimensionali. Per altre applicazioni, le modifiche devono essere fatte tenendo conto delle modalità di comunicazione tra server e client. Di nuovo, ciò potrebbe richiedere notevoli modifiche al codice originario. Le applicazioni closed-source che non supportano Kerberos per impostazione, sono spesso quelle più problematiche.
+						Se si vuole che un'applicazione usi Kerberos, il codice sorgente dell'applicazione deve essere opportunamente modificato in modo da poter chiamare le librerie di Kerberos. Le applicazioni così adattate sono dette <em class="firstterm">Kerberos-aware</em> o <em class="firstterm">kerberizzate</em>. Per alcune applicazioni, ciò può essere problematico per motivi progettuali e dimensionali. Per altre applicazioni incompatibili, le modifiche devono essere fatte tenendo conto delle modalità di comunicazione tra server e client. Di nuovo, ciò potrebbe richiedere notevoli modifiche al codice originario. Le applicazioni closed-source che non supportano Kerberos per impostazione, sono spesso quelle più problematiche.
 					</div></li><li class="listitem"><div class="para">
-						Kerberos è una soluzione determinante. Se usato in una rete, ogni password trasferita in chiaro ad un servizio non "Kerberos aware" diventa un rischio per la sicurezza. In tal caso, la rete non trae alcun vantaggio dall'uso di Kerberos. Per rendere sicura una rete con Kerberos, si devono usare versioni Kerberos-aware di <span class="emphasis"><em>tutte</em></span> le applicazioni client/server che trasmettono password in chiaro, o non usare <span class="emphasis"><em>nessuna</em></span> di tali applicazioni.
-					</div></li></ul></div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5545746" href="#id5545746" class="para">14</a>] </sup>
-				Un sistema in cui sia il client sia il server condividono una chiave comune usata per cifrare/decifrare la comunicazione di rete.
-			</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Indietro</strong>2.5.5.3. Libri</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Avanti</strong>2.6.2. La terminologia Kerberos</a></li></ul></body></html>
+						Kerberos è una soluzione determinante/decisiva. Se usato in una rete, ogni password trasferita in chiaro ad un servizio non <em class="firstterm">kerberizzato</em>, diventa un rischio per la sicurezza. In tal caso, la rete non trae alcun vantaggio dall'uso di Kerberos. Quindi per rendere sicura una rete con Kerberos, <span class="emphasis"><em>tutte</em></span> le applicazioni client/server che trasmettono password in chiaro, devono essere <em class="firstterm">kerberizzate</em>.
+					</div></li></ul></div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id3408696" href="#id3408696" class="para">14</a>] </sup>
+				Un sistema in cui sia il client sia il server condividono una chiave comune usata per cifrare/decifrare la comunicazione.
+			</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Indietro</strong>2.5.5.3. Libri</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Avanti</strong>2.6.2. Terminologia Kerberos</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
index 049508d..ff03a6e 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.5. Link interessanti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.5. Link di interesse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="3.7.4. Risultato finale" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.7.5. Link interessanti" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Link interessanti</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="3.7.4. Risultato finale" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.7.5. Link di interesse" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Link di interesse</h3></div></div></div><div class="para">
 			Per ulteriori informazioni su LUKS o sulla cifratura di dischi rigidi in Fedora, fare riferimento ai seguenti link:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="http://code.google.com/p/cryptsetup/">LUKS - Linux Unified Key Setup</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="https://bugzilla.redhat.com/attachment.cgi?id=161912">HOWTO: Creating an encrypted Physical Volume (PV) using a second hard drive, pvmove, and a Fedora LiveCD</a>
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Indietro</strong>3.7.4. Risultato finale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Avanti</strong>3.8. Archivi 7-Zip cifrati </a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Indietro</strong>3.7.4. Risultato finale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Avanti</strong>3.8. Archivi 7-Zip cifrati</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
index 9bcc863..eb45275 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
@@ -1,48 +1,48 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.3. Istruzioni passo passo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.3. Istruzioni passo passo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="3.7.2. Cifratura manuale di directory" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="3.7.4. Risultato finale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documenta
 tion Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.7.3. Istruzioni passo passo" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Istruzioni passo passo</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-					accedere al runlevel 1: <code class="code">telinit 1</code>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="3.7.2. Cifrare manualmente una Directory" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="3.7.4. Risultato finale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docume
 ntation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.7.3. Istruzioni passo passo" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Istruzioni passo passo</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					Accedere al runlevel 1: <code class="code">telinit 1</code>
 				</div></li><li class="listitem"><div class="para">
-					smontare la partizione /home, esistente: <code class="code"> umount /home</code>
+					Smontare la partizione <code class="filename">/home</code> esistente: <code class="code"> umount /home</code>
 				</div></li><li class="listitem"><div class="para">
-					in caso di falllimento, usare il comando <code class="code">fuser</code>, per trovare e terminare i processi, che usano /home: <code class="code">fuser -mvk /home</code>
+					In caso di falllimento usare il comando <code class="code">fuser</code>, per trovare e terminare i processi che usano <code class="filename">/home</code>: <code class="code">fuser -mvk /home</code>
 				</div></li><li class="listitem"><div class="para">
-					verificare che la partizione /home, sia stata smontata: <code class="code">cat /proc/mounts | grep home</code>
+					Verificare che la partizione /home sia stata smontata: <code class="code">cat /proc/mounts | grep home</code>
 				</div></li><li class="listitem"><div class="para">
-					Scrivere la partizione, con dati casuali: <code class="code">dd if=/dev/urandom of=/dev/VG00/LV_home</code>. Il processo di scrittura può richiedere diverse ore.
-				</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-						Questo passaggio, di riscrittura della partizione, è un imperativo: assicura una buon protezione contro tentativi di intrusione. Dato il suo lungo periodo di completamento, si consiglia di effettuare questa operazione, nei lunghi periodi di inutilizzo del sistema, per esempio durante la notte.
-					</div></div></li><li class="listitem"><div class="para">
+					Scrivere la partizione con dati casuali: <code class="code">dd if=/dev/urandom of=/dev/VG00/LV_home</code>. Il processo di scrittura può richiedere diverse ore.
+				</div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+						Questo passaggio di riscrittura della partizione è un imperativo: assicura una buon protezione contro tentativi di intrusione. Dato che l'operazione richiede un lungo periodo per il suo completamento, si consiglia di effettuare questa operazione nei lunghi periodi di inutilizzo del sistema, per esempio durante la notte.
+					</div></div></div></li><li class="listitem"><div class="para">
 					Inizializzare la partizione: <code class="code">cryptsetup --verbose --verify-passphrase luksFormat /dev/VG00/LV_home</code>
 				</div></li><li class="listitem"><div class="para">
-					aprire la partizione, ora cifrata: <code class="code">cryptsetup luksOpen /dev/VG00/LV_home home</code>
+					Aprire la partizione appena cifrata: <code class="code">cryptsetup luksOpen /dev/VG00/LV_home home</code>
 				</div></li><li class="listitem"><div class="para">
-					check it's there: <code class="code">ls -l /dev/mapper | grep home</code>
+					Verificare che esista la partizione: <code class="code">ls -l /dev/mapper | grep home</code>
 				</div></li><li class="listitem"><div class="para">
-					creare un file system: <code class="code">mkfs.ext3 /dev/mapper/home</code>
+					Creare un file system: <code class="code">mkfs.ext3 /dev/mapper/home</code>
 				</div></li><li class="listitem"><div class="para">
-					montare la partizione: <code class="code">mount /dev/mapper/home /home</code>
+					Montare la partizione: <code class="code">mount /dev/mapper/home /home</code>
 				</div></li><li class="listitem"><div class="para">
-					check it's visible: <code class="code">df -h | grep home</code>
+					Verificare che la partizione sia visibile: <code class="code">df -h | grep home</code>
 				</div></li><li class="listitem"><div class="para">
-					aggiungere al file /etc/crypttab, la seguente riga: <code class="code">home /dev/VG00/LV_home none</code>
+					Aggiungere al file /etc/crypttab la seguente riga: <code class="code">home /dev/VG00/LV_home none</code>
 				</div></li><li class="listitem"><div class="para">
-					modificare il file /etc/fstab, eliminando la riga relativa a /home ed aggiungendo la riga <code class="code">/dev/mapper/home /home ext3 defaults 1 2</code>
+					Modificare il file /etc/fstab eliminando la riga relativa a /home ed aggiungendo la riga <code class="code">/dev/mapper/home /home ext3 defaults 1 2</code>
 				</div></li><li class="listitem"><div class="para">
-					verificare la correttezza della riga inserita in fstab, digitando: <code class="code">mount /home</code>
+					Controllare la correttezza della riga inserita in fstab digitando: <code class="code">mount /home</code>
 				</div></li><li class="listitem"><div class="para">
-					ripristinare i contesti di SELinux predefiniti: <code class="code">/sbin/restorecon -v -R /home</code>
+					Ripristinare i contesti di SELinux predefiniti: <code class="code">/sbin/restorecon -v -R /home</code>
 				</div></li><li class="listitem"><div class="para">
-					riavviare il sistema: <code class="code">shutdown -r now</code>
+					Riavviare il sistema: <code class="code">shutdown -r now</code>
 				</div></li><li class="listitem"><div class="para">
-					La riga, precedentemente inserita in /etc/crypttab, richiede di inserire al boot, la passphrase di <code class="code">luks</code>.
+					La riga precedentemente inserita in <code class="filename">/etc/crypttab</code> (al passo 12), richiede di inserire al boot la passphrase di <code class="code">luks</code>.
 				</div></li><li class="listitem"><div class="para">
-					Accedere come root per ripristinare il backup.
-				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Indietro</strong>3.7.2. Cifratura manuale di directory</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Avanti</strong>3.7.4. Risultato finale</a></li></ul></body></html>
+					Accedere come root e ripristinare il backup.
+				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Indietro</strong>3.7.2. Cifrare manualmente una Directory</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Avanti</strong>3.7.4. Risultato finale</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
index a509f9c..c519cfe 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
@@ -1,12 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.4. Risultato finale</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.4. Risultato finale</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="3.7.3. Istruzioni passo passo" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="3.7.5. Link interessanti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.7.4. Risultato finale" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Risultato finale</h3></div></div></div><div class="para">
-			Congratulazioni, ora si ha una partizione completamente cifrata, che protegge con sicurezza tutti i suoi dati "a riposo", ossia a sistema spento.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Indietro</strong>3.7.3. Istruzioni passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Avanti</strong>3.7.5. Link interessanti</a></li></ul></body></html>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="3.7.3. Istruzioni passo passo" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="3.7.5. Link di interesse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.7.4. Risultato finale" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Risultato finale</h3></div></div></div><div class="para">
+			Congratulazioni, ora si ha una partizione completamente cifrata che protegge con sicurezza tutti i dati a riposo, ossia a sistema spento.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Indietro</strong>3.7.3. Istruzioni passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Avanti</strong>3.7.5. Link di interesse</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
index 6b5080e..ef905a9 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.2. Cifratura manuale di directory</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.2. Cifrare manualmente una Directory</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="3.7.3. Istruzioni passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.7.2. Cifratura manuale di directory" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Cifratura manuale di directory</h3></div></div></div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-				Questa procedura comporta la rimozione completa dei dati, dalla partizione da cifrare: tutti i dati contenuti nella partizione andranno presi! Prima di procedere, assicurarsi di salvare i dati contenenti informazioni importanti, su un supporto esterno!
-			</div></div><div class="para">
-			Di seguito, si spiega come cifrare una partizione in un sistema Fedora 13 (e versioni precedenti, fino alla Fedora 9) funzionante; in particolare come cifrare la partizione /home (con altre partizioni il procedimento rimane lo stesso).
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="3.7.3. Istruzioni passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.7.2. Cifrare manualmente una Directory" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Cifrare manualmente una Directory</h3></div></div></div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+				Questa procedura comporta la rimozione completa dei dati dalla partizione da cifrare: tutti i dati contenuti nella partizione andranno PERSIi! Prima di procedere, assicurarsi di salvare i dati contenenti informazioni importanti su un supporto esterno!
+			</div></div></div><div class="para">
+			Di seguito, si spiega come cifrare una partizione in una versione di Fedora corrente (e in versioni precedenti fino a Fedora 9); in particolare come cifrare la partizione <code class="filename">/home</code> (con altre partizioni il procedimento rimane lo stesso).
 		</div><div class="para">
-			La seguente procedura, cancella tutti i dati esistenti nella partizione: assicurarsi quindi, prima di iniziare, di aver correttamente salvato i propri dati importanti. Si richiede anche che sia predisposta una partizione separata per /home (p.e. /dev/VG00/LV_home). Inoltre tutti i comandi devono essere eseguiti come utente root. Se un qualche passaggio fallisce, non continuare, risolvere il problema e riprendere la procedura soltanto a soluzione avvenuta.
+			La seguente procedura cancella tutti i dati esistenti nella partizione: assicurarsi quindi, prima di iniziare, di aver adeguatamente salvato i propri dati importanti. Si richiede anche che sia presente una partizione separata per <code class="filename">/home</code> (p.e. /dev/VG00/LV_home). Inoltre tutti i comandi devono essere eseguiti come utente root. Se un qualche passaggio fallisce, non continuare ma risolvere il problema e riprendere la procedura soltanto a soluzione avvenuta.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Indietro</strong>3.7. Cifratura disco con LUKS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Avanti</strong>3.7.3. Istruzioni passo passo</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
index b1c3fda..bf280e2 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
@@ -1,26 +1,26 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7. Cifratura disco con LUKS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7. Cifratura disco con LUKS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="3.6. Secure Shell" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="3.7.2. Cifratura manuale di directory" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous
 "><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="3.7. Cifratura disco con LUKS" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption">3.7. Cifratura disco con LUKS</h2></div></div></div><div class="para">
-		Lo standard Linux Unified Key Setup (o LUKS) cifra partizioni di disco di un sistema Linux. Ciò può risultare particolarmente importante, nel caso dei portatili e dei supporti rimovibili. Inolltre, LUKS consente di usare più chiavi utente per la decifrazione di una chiave principale, usata per cifrare la partizione.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Cifratura" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="3.6. Secure Shell" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="3.7.2. Cifrare manualmente una Directory" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accessk
 ey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="3.7. Cifratura disco con LUKS" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption">3.7. Cifratura disco con LUKS</h2></div></div></div><div class="para">
+		Lo standard Linux Unified Key Setup (o LUKS) cifra partizioni di disco di un sistema Linux. Ciò può risultare particolarmente importante nel caso dei portatili e dei supporti rimovibili. Inolltre LUKS consente l'uso di più chiavi utente per la decifrazione di una chiave principale, usata per cifrare la partizione.
 	</div><div class="section" title="3.7.1. Implementazione di LUKS in Fedora" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</h3></div></div></div><div class="para">
-			Fedora 9, and later, utilizes LUKS to perform file system encryption. By default, the option to encrypt the file system is unchecked during the installation. If you select the option to encrypt you hard drive, you will be prompted for a passphrase that will be asked every time you boot the computer. This passphrase "unlocks" the bulk encryption key that is used to decrypt your partition. If you choose to modify the default partition table you can choose which partitions you want to encrypt. This is set in the partition table settings
+			Fedora 9 e le successive versioni, utilizzano LUKS per cifrare il file system. Per impostazione, l'opzione per cifrare il file system è disabilitata durante l'installazione di Fedora. Se il sistema viene installato con l'opzione di cifratura abilitata, allora ad ogni avvio del sistema verrà richiesto di inserire la frase di accesso (passphrase) per "sbloccare" la chiave di cifratura del disco. Se si decide di modificare la tabella di partizionamento predefinita, nelle impostazioni della tabella è possibile scegliere quali partizioni cifrare.
 		</div><div class="para">
-			Fedora's default implementation of LUKS is AES 128 with a SHA256 hashing. Ciphers that are available are:
+			In Fedora, l'implementazione predefinita di LUKS si basa su AES 128 con funzione di hash SHA256. Gli algoritmi di cifratura disponibili sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					AES - Advanced Encryption Standard - <a href="http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf">AES - FIPS PUB 197</a>
 				</div></li><li class="listitem"><div class="para">
-					Twofish (Un cifrario a blocchi da 128-bit)
+					Twofish (Con blocco di cifratura da 128-bit)
 				</div></li><li class="listitem"><div class="para">
 					Serpent
 				</div></li><li class="listitem"><div class="para">
 					CAST-128 Encryption Algorithm - <a href="http://www.ietf.org/rfc/rfc2144.txt">RFC 2144</a>
 				</div></li><li class="listitem"><div class="para">
 					CAST-256 Encryption Algorithm - <a href="http://www.ietf.org/rfc/rfc2612.txt">RFC 2612</a>
-				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Indietro</strong>3.6. Secure Shell</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Avanti</strong>3.7.2. Cifratura manuale di directory</a></li></ul></body></html>
+				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Indietro</strong>3.6. Secure Shell</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Avanti</strong>3.7.2. Cifrare manualmente una Directory</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
index 500edc2..81ccfe2 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
@@ -1,17 +1,17 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2.2.2. Controllo d'accesso</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2.2.2. Controllo d'Accesso</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni" /><link rel="next" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="2.5.2.2.3. Comandi shell" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acces
 skey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2.2.2. Controllo d'accesso" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">2.5.2.2.2. Controllo d'accesso</h5></div></div></div><div class="para">
-					I campi opzione che usano la direttiva <code class="option">allow</code> o <code class="option">deny</code>, posta alla fine di una regola, consentono di autorizzare o vietare host.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campi Opzioni" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campi Opzioni" /><link rel="next" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="2.5.2.2.3. Comandi di shell" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2.2.2. Controllo d'Accesso" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">2.5.2.2.2. Controllo d'Accesso</h5></div></div></div><div class="para">
+					I campi opzione con la direttiva <code class="option">allow</code> o <code class="option">deny</code> posta alla fine di una regola, consentono esplicitamente di autorizzare o vietare host.
 				</div><div class="para">
-					Per esempio, le seguenti due regole, autorizzano le connessioni SSH dal dominio <code class="systemitem">client-1.example.com</code>, mentre negano le identiche connessioni dal dominio <code class="systemitem">client-2.example.com</code>:
+					Per esempio le seguenti due regole, autorizzano le connessioni SSH da <code class="systemitem">client-1.example.com</code>, mentre negano le identiche connessioni da <code class="systemitem">client-2.example.com</code>:
 				</div><pre class="screen">sshd : client-1.example.com : allow
 sshd : client-2.example.com : deny</pre><div class="para">
 					Quindi partendo da una regola base, il campo opzione consente di consolidare tutte le regole d'accesso in un singolo file: nel file <code class="filename">hosts.allow</code> o nel <code class="filename">hosts.deny</code>. Per alcuni amministratori tale metodo è una maniera semplice di organizzare le regole d'accesso.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Indietro</strong>2.5.2.2. Opzioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Avanti</strong>2.5.2.2.3. Comandi shell</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Indietro</strong>2.5.2.2. Campi Opzioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Avanti</strong>2.5.2.2.3. Comandi di shell</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
index 846ee44..c9cd43e 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
@@ -1,49 +1,49 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2.2.4. Espansioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2.2.4. Espansioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="2.5.2.2.3. Comandi shell" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="2.5.3. xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect
 -Security_Guide-Option_Fields-Shell_Commands.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2.2.4. Espansioni" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Expansions">2.5.2.2.4. Espansioni</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campi Opzioni" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="2.5.2.2.3. Comandi di shell" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="2.5.3. xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" h
 ref="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2.2.4. Espansioni" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Expansions">2.5.2.2.4. Espansioni</h5></div></div></div><div class="para">
 					Le espansioni quando usate insieme alle direttive <code class="command">spawn</code> e <code class="command">twist</code>, forniscono informazioni su client, server e processi coinvolti.
 				</div><div class="para">
 					Di seguito si riporta un elenco di espansioni supportate:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">%a</code> — Returns the client's IP address.
+							<code class="option">%a</code> — Restituisce l'indirizzo IP del client
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%A</code> — Returns the server's IP address.
+							<code class="option">%A</code> — Restituisce l'indirizzo IP del server
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%c</code> — Restituisce diverse informazioni sul client, come username e hostname, o username e indirizzo IP
+							<code class="option">%c</code> — Restituisce varie informazioni sul client, come username e hostname, o username e indirizzo IP
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">%d</code> — Restituisce il nome del processo
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%h</code> — Returns the client's hostname (or IP address, if the hostname is unavailable).
+							<code class="option">%h</code> — Restituisce l'hostname (o l'IP, se l'hostname non è disponibile), del client
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%H</code> — Returns the server's hostname (or IP address, if the hostname is unavailable).
+							<code class="option">%H</code> — Restituisce l'hostname (o l'IP, se l'hostname non è disponibile), del server
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%n</code> — Returns the client's hostname. If unavailable, <code class="computeroutput">unknown</code> is printed. If the client's hostname and host address do not match, <code class="computeroutput">paranoid</code> is printed.
+							<code class="option">%n</code> — Restituisce l'hostname del client. Se non è disponibile, viene restituito <code class="computeroutput">unknown</code>. Se l'hostname e l'indirizzo non coincidono, viene restituito <code class="computeroutput">paranoid</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%N</code> — Returns the server's hostname. If unavailable, <code class="computeroutput">unknown</code> is printed. If the server's hostname and host address do not match, <code class="computeroutput">paranoid</code> is printed.
+							<code class="option">%N</code> — Restituisce l'hostname del server. Se non è disponibile, viene restituito <code class="computeroutput">unknown</code>. Se l'hostname e l'indirizzo non coincidono, viene restituito <code class="computeroutput">paranoid</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%p</code> — Returns the daemon's process ID.
+							<code class="option">%p</code> — Restituisce l'ID del processo.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%s</code> — Restituisce varie informazioni sul server, come il processo demone e l'hostname o l'IP del server
+							<code class="option">%s</code> — Restituisce varie informazioni sul server, come il processo demone e l'hostname o l'IP del server.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">%u</code> — Returns the client's username. If unavailable, <code class="computeroutput">unknown</code> is printed.
+							<code class="option">%u</code> — Restituisce lo username del client. Se non è disponibile, viene restituito <code class="computeroutput">unknown</code>.
 						</div></li></ul></div><div class="para">
-					Nel seguente esempio, per identificare l'host del client, registrato in un file di log speciale, insieme al comando <code class="command">spawn</code> si usa una espansione.
+					Nel seguente esempio, si usa una espansione con il comando <code class="command">spawn</code>, per identificare l'host del client che viene registrato in un file di log speciale.
 				</div><div class="para">
-					Nell'esempio, viene usata l'espansione <code class="option">%h</code> per registrare l'hostname del client, proveniente dal dominio <code class="systemitem">example.com</code>, che tenti di connettersi al servizio SSH (<code class="systemitem">sshd</code>):
+					Ogni tentativo di connessione al servizio SSH (<code class="systemitem">sshd</code>), da un host del dominio <code class="systemitem">example.com</code>, lancia il comando <code class="command">echo</code> che registra il tentativo, con l'hostname del client (usando l'espansione <code class="option">%h</code>), in un file speciale:
 				</div><pre class="screen">sshd : .example.com  \
 	: spawn /bin/echo `/bin/date` access denied to %h&gt;&gt;/var/log/sshd.log \
 	: deny</pre><div class="para">
-					In modo analogo, si possono usare le espansioni per personalizzare i messaggi inviati al client. Nel seguente esempio, i client che tentano di accedere al servizio FTP dal dominio <code class="systemitem">example.com</code>, vengono informati di essere stati bloccati (banned) dal server:
+					In modo analogo, le espansioni possono essere usate per personalizzare i messaggi inviati al client. Nel seguente esempio, i client che tentano di accedere ai servizi FTP dal dominio <code class="systemitem">example.com</code>, vengono informati di essere stati bloccati (banned) dal server:
 				</div><pre class="screen">vsftpd : .example.com \
 : twist /bin/echo "421 %h has been banned from this server!"</pre><div class="para">
-					Per una completa spiegazione delle espansioni, come pure sulle ulteriori opzioni di controllo, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code> (<code class="command">man 5 hosts_access</code>) ed alle pagine di man su <code class="filename">hosts_options</code>.
+					Per una completa spiegazione delle espansioni, come pure sulle ulteriori opzioni di controllo d'accesso, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code> (<code class="command">man 5 hosts_access</code>) ed alle pagine di man su <code class="filename">hosts_options</code>.
 				</div><div class="para">
 					Per maggiori informazioni sui TCP Wrapper, fare riferimento alla <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Ulteriori risorse">Sezione 2.5.5, «Ulteriori risorse»</a>.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Indietro</strong>2.5.2.2.3. Comandi shell</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Avanti</strong>2.5.3. xinetd</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Indietro</strong>2.5.2.2.3. Comandi di shell</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Avanti</strong>2.5.3. xinetd</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
index f94a262..209c25a 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
@@ -1,25 +1,25 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2.2.3. Comandi shell</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2.2.3. Comandi di shell</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="2.5.2.2.2. Controllo d'accesso" /><link rel="next" href="sect-Security_Guide-Option_Fields-Expansions.html" title="2.5.2.2.4. Espansioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hr
 ef="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2.2.3. Comandi shell" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">2.5.2.2.3. Comandi shell</h5></div></div></div><div class="para">
-					I campi opzione, attraverso le seguenti due direttive, permettono di avviare comandi shell :
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campi Opzioni" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="2.5.2.2.2. Controllo d'Accesso" /><link rel="next" href="sect-Security_Guide-Option_Fields-Expansions.html" title="2.5.2.2.4. Espansioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2.2.3. Comandi di shell" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">2.5.2.2.3. Comandi di shell</h5></div></div></div><div class="para">
+					I campi opzione, attraverso le seguenti due direttive, permettono di avviare comandi di shell:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="command">spawn</code> — Avvia un comando shell come un processo figlio. La direttiva, secondo il comando, può essere usata per esempio per ottenere maggiori informazioni sul client (con il comando <code class="command">/usr/sbin/safe_finger</code>), o per creare speciali file di log (con il comando <code class="command">echo</code>).
+							<code class="command">spawn</code> — Avvia un comando di shell come un processo figlio. Questa direttiva può essere usata, per esempio, con il comando <code class="command">/usr/sbin/safe_finger</code> per ottenere maggiori informazioni sul client o per creare speciali file di log, usando il comando <code class="command">echo</code>.
 						</div><div class="para">
 							Nel seguente esempio, si registrano in un speciale file di log, i client del dominio <code class="systemitem">example.com</code> che tentano di accedere al servizio Telnet:
 						</div><pre class="screen">in.telnetd : .example.com \
 	: spawn /bin/echo `/bin/date` from %h&gt;&gt;/var/log/telnet.log \
 	: allow</pre></li><li class="listitem"><div class="para">
-							<code class="command">twist</code> — Replaces the requested service with the specified command. This directive is often used to set up traps for intruders (also called "honey pots"). It can also be used to send messages to connecting clients. The <code class="command">twist</code> directive must occur at the end of the rule line.
+							<code class="command">twist</code> — Sostituisce il servizio richiesto con il comando specificato. Questa direttiva è spesso usata per impostare trappole per intrusori (anche dette "honey pots"). Può essere usata anche per inviare messaggi ai client. La direttiva <code class="command">twist</code> deve essere inserita alla fine della regola.
 						</div><div class="para">
-							Nel seguente esempio, i client del dominio <code class="systemitem">example.com</code> che tentano di accedere al servizio FTP sono avvisati con un messaggio, ceato dal comando <code class="command">echo</code>:
+							Nel seguente esempio, i client del dominio <code class="systemitem">example.com</code> che tentano di accedere al servizio FTP sono avvisati con un messaggio, usando il comando <code class="command">echo</code>:
 						</div><pre class="screen">vsftpd : .example.com \
 	: twist /bin/echo "421 This domain has been black-listed. Access denied!"</pre></li></ul></div><div class="para">
-					Per maggiori informazioni sulle opzioni dei comandi shell, fare riferimento alle pagine di man relative a <code class="filename">hosts_options</code>.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Indietro</strong>2.5.2.2.2. Controllo d'accesso</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Avanti</strong>2.5.2.2.4. Espansioni</a></li></ul></body></html>
+					Per maggiori informazioni sulle opzioni dei comandi di shell, fare riferimento alle pagine di man relative a <code class="filename">hosts_options</code>.
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Indietro</strong>2.5.2.2.2. Controllo d'Accesso</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Avanti</strong>2.5.2.2.4. Espansioni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
index 2dd2d8e..00a4cd5 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
@@ -1,28 +1,28 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.3.2. Flag di controllo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.3.2. Control Flag</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="2.4.3.3. Nome del modulo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/imag
 es/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.3.2. Flag di controllo" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">2.4.3.2. Flag di controllo</h4></div></div></div><div class="para">
-				Tutti i moduli PAM quando vengono chiamati, danno un esito positivo o negativo. I flag di controllo, in base all'esito della chiamata, indicano a PAM cosa fare. I moduli possono essere impilati in un ordine particolare, ed i flag determinano quanto sia rilevante un successo o fallimento di un dato modulo, nel processo di autenticazione dell'utente.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione di PAM" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione di PAM" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="2.4.3.3. Module Name" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.3.2. Control Flag" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">2.4.3.2. Control Flag</h4></div></div></div><div class="para">
+				Tutti i moduli PAM quando vengono chiamati, danno un esito positivo o negativo. I flag di controllo, in base all'esito della chiamata, indicano a PAM cosa fare. I moduli possono essere impilati in un ordine particolare ed i flag determinano quanto sia rilevante un successo o fallimento di un dato modulo, nel processo di autenticazione dell'utente.
 			</div><div class="para">
 				Ci sono quattro flag di controllo predefiniti:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="command">required</code> — Il risultato della chiamata, deve avere successo perchè l'autenticazione continui. Se il risultato è negativo in questo punto, l'utente non riceve alcuna notifica.
+						<code class="command">required</code> — Il risultato sul modulo deve essere positivo perchè l'autenticazione continui. Se il test fallisce in questo punto, l'utente non riceve alcuna notifica finchè non vengono completati tutti i test dei moduli che fanno riferimento all'interfaccia.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">requisite</code> — Il risultato della chiamata, deve avere successo perchè l'autenticazione continui. Comunque, se un test fallisce in questo punto, l'utente è immediatamente notificato con un messaggio che indica la prima chiamata <code class="command">required</code> <span class="emphasis"><em>o</em></span> <code class="command">requisite</code>, fallita
+						<code class="command">requisite</code> — Il risultato sul modulo deve essere positivo perchè l'autenticazione continui. Comunque, se un test fallisce in questo punto, l'utente è immediatamente notificato con un messaggio che indica il primo test di modulo <code class="command">required</code> <span class="emphasis"><em>o</em></span> <code class="command">requisite</code> fallito.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">sufficient</code> — Il risultato della chiamata viene ignorato in caso di fallimento. Inoltre, se la chiamata di un modulo contrassegnato <code class="command">sufficient</code> ha successo <span class="emphasis"><em>e</em></span> nessun modulo precedente contrassegnato <code class="command">required</code> è fallito, allora non è richiesta nessun'altra chiamata e l'utente è autenticato per il servizio.
+						<code class="command">sufficient</code> — Il risultato sul modulo viene ignorato in caso di fallimento. Inoltre, se il test di un modulo contrassegnato <code class="command">sufficient</code> ha successo <span class="emphasis"><em>e</em></span> nessun modulo precedente contrassegnato <code class="command">required</code> è fallito, allora non è richiesto nessun'altro test e l'utente è autenticato per il servizio.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">optional</code> — Il risultato è ignorato. Un modulo contrassegnato con <code class="command">optional</code>, non è rilevante per l'autenticazione, se esiste un'altra interfaccia che fa riferimento all'interfaccia stessa.
-					</div></li></ul></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+						<code class="command">optional</code> — Il risultato sul modulo viene ignorato. Un modulo contrassegnato con <code class="command">optional</code> non è rilevante per l'autenticazione, se esiste un'altra interfaccia che fa riferimento all'interfaccia stessa.
+					</div></li></ul></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 					Non è critico l'ordine di chiamata dei moduli <code class="command">required</code>. Soltanto i flag <code class="command">sufficient</code> e <code class="command">requisite</code> fanno diventare importante l'ordine.
-				</div></div><div class="para">
-				Correntemente è disponibile una nuova sintassi per i flag di controllo, che consente un controllo più preciso su PAM.
+				</div></div></div><div class="para">
+				Correntemente, è disponibile una nuova sintassi per i flag di controllo che consente un controllo più preciso su PAM.
 			</div><div class="para">
-				The <code class="command">pam.d</code> man page, and the PAM documentation, located in the <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number for PAM on your system, describe this newer syntax in detail.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Indietro</strong>2.4.3. Formato del file di configurazione</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Avanti</strong>2.4.3.3. Nome del modulo</a></li></ul></body></html>
+				Le pagine di man su <code class="command">pam.d</code> e la documentazione su PAM nella directory <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM sul proprio sistema, descrivono questa nuova sintassi in tutti i dettagli.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Indietro</strong>2.4.3. Formato del file di configurazione di PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Avanti</strong>2.4.3.3. Module Name</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
index 3516ab3..644ad25 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.3.4. Gli argomenti di un modulo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.3.4. Module Arguments</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="2.4.3.3. Nome del modulo" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="2.4.4. Un esempio di fie di configurazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/im
 ages/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.3.4. Gli argomenti di un modulo" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">2.4.3.4. Gli argomenti di un modulo</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione di PAM" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="2.4.3.3. Module Name" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="2.4.4. Un esempio di file di configurazione di PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common
 _Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.3.4. Module Arguments" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">2.4.3.4. Module Arguments</h4></div></div></div><div class="para">
 				Durante la fase di autenticazione, PAM usa <em class="firstterm">argomenti</em> per passare informazioni ad un modulo.
 			</div><div class="para">
-				Per esempio, il modulo <code class="filename">pam_userdb.so</code>, usa le informazioni contenute in un file di database, Berkley DB, per autenticare l'utente. Il Berkley DB, è un database open source incluso in molte applicazioni. Il modulo accetta un argomento <code class="filename">db</code>, che specifica il database da usare.
+				Per esempio il modulo <code class="filename">pam_userdb.so</code>, usa le informazioni contenute in un file di database Berkley DB, per autenticare l'utente. Il Berkley DB è un database open source incluso in molte applicazioni. Il modulo accetta un argomento <code class="filename">db</code> che specifica il database da usare.
 			</div><div class="para">
-				The following is a typical <code class="filename">pam_userdb.so</code> line in a PAM configuration. The <em class="replaceable"><code>&lt;path-to-file&gt;</code></em> is the full path to the Berkeley DB database file:
+				Di seguito si riporta una riga tipica relativa a un modulo <code class="filename">pam_userdb.so</code> in un file di configurazione di PAM. Il <em class="replaceable"><code>&lt;path-to-file&gt;</code></em> rappresenta il percorso completo al file di database Berkley DB:
 			</div><pre class="screen">auth	required	pam_userdb.so db=<em class="replaceable"><code>&lt;path-to-file&gt;</code></em></pre><div class="para">
-				Il passaggio di argomenti non validi, <span class="emphasis"><em>generalmente</em></span> non altera il successo o fallimento della chiamata del modulo PAM. Comunque, in caso di fallimento, gli errori sono riportati nel file <code class="filename">/var/log/secure</code>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Indietro</strong>2.4.3.3. Nome del modulo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Avanti</strong>2.4.4. Un esempio di fie di configurazione</a></li></ul></body></html>
+				Il passaggio di argomenti non validi, <span class="emphasis"><em>generalmente</em></span> non altera il successo o fallimento della chiamata del modulo PAM. Comunque in caso di fallimento, gli errori sono riportati nel file <code class="filename">/var/log/secure</code>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Indietro</strong>2.4.3.3. Module Name</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Avanti</strong>2.4.4. Un esempio di file di configurazione di PAM</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
index 2f895a6..3efd4e5 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
@@ -1,12 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.3.3. Nome del modulo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.3.3. Module Name</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="2.4.3.2. Flag di controllo" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="2.4.3.4. Gli argomenti di un modulo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt
 ="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.3.3. Nome del modulo" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">2.4.3.3. Nome del modulo</h4></div></div></div><div class="para">
-				The module name provides PAM with the name of the pluggable module containing the specified module interface. In older versions of Fedora, the full path to the module was provided in the PAM configuration file. However, since the advent of <em class="firstterm">multilib</em> systems, which store 64-bit PAM modules in the <code class="filename">/lib64/security/</code> directory, the directory name is omitted because the application is linked to the appropriate version of <code class="filename">libpam</code>, which can locate the correct version of the module.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Indietro</strong>2.4.3.2. Flag di controllo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Avanti</strong>2.4.3.4. Gli argomenti di un modulo</a></li></ul></body></html>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione di PAM" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="2.4.3.2. Control Flag" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="2.4.3.4. Module Arguments" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docume
 ntation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.3.3. Module Name" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">2.4.3.3. Module Name</h4></div></div></div><div class="para">
+				Il nome di un modulo consente a PAM di fare riferimento al modulo contenente la specifica interfaccia. Nelle precedenti versioni di Fedora, si usava indicare il percorso completo del modulo, nel file di configurazione di PAM. Inoltre, con la comparsa dei sistemi <em class="firstterm">multilib</em>, che utilizzano moduli PAM a 64 bit di <code class="filename">/lib64/security/</code>, il nome della directory viene omesso perchè l'applicazione è collegata alla versione <code class="filename">libpam</code> appropriata, in grado di localizzare la corretta versione del modulo.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Indietro</strong>2.4.3.2. Control Flag</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Avanti</strong>2.4.3.4. Module Arguments</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
index f837059..36a5819 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.6.2. Comuni direttive di pam_timestamp</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.6.2. Comuni direttive di pam_timestamp</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. Caching delle credenziali PAM ed amministrative" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. Caching delle credenziali PAM ed amministrative" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. Proprietario di dispositivo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a 
 class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.6.2. Comuni direttive di pam_timestamp" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives">2.4.6.2. Comuni direttive di pam_timestamp</h4></div></div></div><div class="para">
-				Il modulo <code class="filename">pam_timestamp.so</code> accetta diverse direttive. Le seguenti, sono le due opzioni più comunemente usate:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. Caching delle credenziali PAM ed Amministrative" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. Caching delle credenziali PAM ed Amministrative" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. Proprietario di PAM e di Dispositivo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" 
 /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.6.2. Comuni direttive di pam_timestamp" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives">2.4.6.2. Comuni direttive di pam_timestamp</h4></div></div></div><div class="para">
+				Il modulo <code class="filename">pam_timestamp.so</code> accetta diverse direttive. Le seguenti sono le due opzioni più comunemente usate:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="command">timestamp_timeout</code> — Specifica il periodo (in secondi) di validità del file a marca temporale. Il valore predefinito è 300 (5 minuti).
+						<code class="command">timestamp_timeout</code> — Specifica il periodo di validità del file a marca temporale (in secondi). Il valore predefinito è 300 (5 minuti).
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">timestampdir</code> — Specifica la directory in cui è salvato il file a marca temporale. Il valore predefinito è <code class="command">/var/run/sudo/</code>.
 					</div></li></ul></div><div class="para">
-				Per maggiori informazioni su come gestire il modulo <code class="filename">pam_timestamp.so</code>, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls-Additional_Resources.html#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation" title="2.8.9.1. Documentazione installata riguardante i firewall">Sezione 2.8.9.1, «Documentazione installata riguardante i firewall»</a>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Indietro</strong>2.4.6. Caching delle credenziali PAM ed amministr...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Avanti</strong>2.4.7. Proprietario di dispositivo</a></li></ul></body></html>
+				Vedere la <a class="xref" href="sect-Security_Guide-Firewalls-Additional_Resources.html#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation" title="2.8.9.1. Documentazione installata riguardante i firewall">Sezione 2.8.9.1, «Documentazione installata riguardante i firewall»</a>, per maggiori informazioni su come gestire il modulo <code class="filename">pam_timestamp.so</code>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Indietro</strong>2.4.6. Caching delle credenziali PAM ed Amministr...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Avanti</strong>2.4.7. Proprietario di PAM e di Dispositivo</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
index 7af4a19..5910a6e 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
@@ -1,20 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.7.2. Accesso alle applicazioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.7.2. Accesso alle Applicazioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. Proprietario di dispositivo" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. Proprietario di dispositivo" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.7.2. Accesso alle applicazioni" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">2.4.7.2. Accesso alle applicazioni</h4></div></div></div><div class="para">
-				L'<em class="firstterm">utente da console</em> ha anche accesso a certi programmi, i cui utilizzi sono configurati nella directory <code class="filename">/etc/security/console.apps/</code>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. Proprietario di PAM e di Dispositivo" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. Proprietario di PAM e di Dispositivo" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.7.2. Accesso alle Applicazioni" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">2.4.7.2. Accesso alle Applicazioni</h4></div></div></div><div class="para">
+				Il <em class="firstterm">console user</em> ha anche accesso a certi programmi i cui utilizzi sono configurati nella directory <code class="filename">/etc/security/console.apps/</code>
 			</div><div class="para">
-				Questa directory contiene i file di configurazione che abilitano l'<em class="firstterm">utente da console</em> l'esecuzione di certe applicazioni presenti nelle directory <code class="filename">/sbin</code> e <code class="filename">/usr/sbin</code>.
+				Questa directory contiene i file di configurazione che abilitano il <em class="firstterm">console user</em> ad eseguire certe applicazioni presenti nelle directory <code class="filename">/sbin</code> e <code class="filename">/usr/sbin</code>.
 			</div><div class="para">
 				Questi file di configurazione hanno lo stesso nome delle applicazioni di cui conservano le impostazioni.
 			</div><div class="para">
-				Un gruppo importante di applicazioni a cui ha accesso l'<em class="firstterm">utente da console</em>, è costituito da quelle applicazioni che consento di spegnere o riavviare il sistema:
+				Un gruppo importante di applicazioni a cui ha accesso il <em class="firstterm">console user</em>, è costituito da quelle applicazioni che consento di spegnere o riavviare il sistema:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">/sbin/halt</code>
 					</div></li><li class="listitem"><div class="para">
@@ -25,4 +25,4 @@
 				Poichè queste applicazioni sono supportate da PAM, il loro utilizzo richiede che sia chiamato il modulo <code class="filename">pam_console.so</code>.
 			</div><div class="para">
 				Per maggiori informazioni, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls-Additional_Resources.html#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation" title="2.8.9.1. Documentazione installata riguardante i firewall">Sezione 2.8.9.1, «Documentazione installata riguardante i firewall»</a>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Indietro</strong>2.4.7. Proprietario di dispositivo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Avanti</strong>2.4.8. Ulteriori risorse</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Indietro</strong>2.4.7. Proprietario di PAM e di Dispositivo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Avanti</strong>2.4.8. Ulteriori risorse</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
index b656412..8ebf822 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
@@ -1,30 +1,30 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.8. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.8. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="2.4.7.2. Accesso alle applicazioni" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="2.4.8.2. Siti web utili" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul c
 lass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.8. Ulteriori risorse" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Ulteriori risorse</h3></div></div></div><div class="para">
-			Le seguenti risorse, spiegano ulteriormente i metodi da usare per configurare PAM. In aggiunta a queste, si consiglia di investigare i file di configurazione presenti nel sistema, per meglio comprendere la loro struttura.
-		</div><div class="section" title="2.4.8.1. Documentazione PAM installata" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation">2.4.8.1. Documentazione PAM installata</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Pagine man relative a PAM — Sono disponibili diverse pagine di man sulle varie applicazioni e sui file di configurazione riguardanti PAM. Di seguito si riporta un elenco di alcune delle più importanti pagine di man:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="2.4.7.2. Accesso alle Applicazioni" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="2.4.8.2. Siti web utili su PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></
 p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.8. Ulteriori risorse" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Ulteriori risorse</h3></div></div></div><div class="para">
+			Le seguenti risorse spiegano ulteriormente i metodi da usare per configurare PAM. In aggiunta a queste, si consiglia di investigare i file di configurazione presenti nel sistema per meglio comprendere la loro struttura.
+		</div><div class="section" title="2.4.8.1. Documentazione su PAM installata" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation">2.4.8.1. Documentazione su PAM installata</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Pagine man relative a PAM — Sono disponibili diverse pagine di man sulle varie applicazioni e sui file di configurazione riguardanti PAM. Di seguito si riporta un elenco delle più importanti pagine di man:
 					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-											<code class="command">pam</code> — Una buona introduzione a PAM, con una spiegazione della struttura e degli impieghi dei file di configurazione PAM.
+											<code class="command">pam</code> — Una buona introduzione a PAM con una spiegazione della struttura e degli impieghi dei file di configurazione di PAM.
 										</div><div class="para">
-											Note that this man page discusses both <code class="filename">/etc/pam.conf</code> and individual configuration files in the <code class="filename">/etc/pam.d/</code> directory. By default, Fedora uses the individual configuration files in the <code class="filename">/etc/pam.d/</code> directory, ignoring <code class="filename">/etc/pam.conf</code> even if it exists.
+											Notare che questa pagina di man, descrive sia il file <code class="filename">/etc/pam.conf</code> sia i singoli file di configurazione nella directory <code class="filename">/etc/pam.d/</code>. Per impostazione, Fedora usa file di configurazione individuali, in <code class="filename">/etc/pam.d/</code>, ignorando completamente <code class="filename">/etc/pam.conf</code> (anche se presente).
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">pam_console</code> — Descrive lo scopo del modulo <code class="filename">pam_console.so</code>. Descrive anche la sintassi appropriata per una direttiva nel file di configurazione PAM.
+											<code class="command">pam_console</code> — Descrive lo scopo del modulo <code class="filename">pam_console.so</code>. Descrive anche la sintassi appropriata per ogni direttiva nel file di configurazione di PAM.
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">console.apps</code> — Descrive il formato e le opzioni disponibili nel file di configurazione <code class="filename">/etc/security/console.apps</code>, specificando le applicazioni accessibili all'<em class="firstterm">utente da console</em> e assegnate da PAM.
+											<code class="command">console.apps</code> — Descrive il formato e le opzioni disponibili nel file di configurazione <code class="filename">/etc/security/console.apps</code>, che specifica le applicazioni accessibili al <em class="firstterm">console user</em> assegnate da PAM.
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">console.perms</code> — Descrive il formato e le opzioni disponibili nel file di configurazione <code class="filename">/etc/security/console.perms</code>, specificando i permessi assegnati da PAM all'<em class="firstterm">utente da console</em>.
+											<code class="command">console.perms</code> — Descrive il formato e le opzioni disponibili nel file di configurazione <code class="filename">/etc/security/console.perms</code>, che specifica i permessi assegnati da PAM al <em class="firstterm">console user</em>.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">pam_timestamp</code> — Descrive il modulo <code class="filename">pam_timestamp.so</code>.
 										</div></li></ul></div></dd></dl></div></li><li class="listitem"><div class="para">
-						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> — Contains a <em class="citetitle">System Administrators' Guide</em>, a <em class="citetitle">Module Writers' Manual</em>, and the <em class="citetitle">Application Developers' Manual</em>, as well as a copy of the PAM standard, DCE-RFC 86.0, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of PAM.
+						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> — Contiene <em class="citetitle">System Administrators's Guide</em>, <em class="citetitle">Module Writers' Manual</em> e <em class="citetitle">Application Developers' Manual</em>, come pure una copia dello standard PAM, DCE-RFC 86.0, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM.
 					</div></li><li class="listitem"><div class="para">
-						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/txts/README.pam_timestamp</code> — Contains information about the <code class="filename">pam_timestamp.so</code> PAM module, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of PAM.
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Indietro</strong>2.4.7.2. Accesso alle applicazioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Avanti</strong>2.4.8.2. Siti web utili</a></li></ul></body></html>
+						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/txts/README.pam_timestamp</code> — Contiene informazioni sul modulo <code class="filename">pam_timestamp.so</code>, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM.
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Indietro</strong>2.4.7.2. Accesso alle Applicazioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Avanti</strong>2.4.8.2. Siti web utili su PAM</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
index 997ec86..c4492d9 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.5. Creazione di moduli</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.5. Creare moduli PAM</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="2.4.4. Un esempio di fie di configurazione" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. Caching delle credenziali PAM ed amministrative" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedorap
 roject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.5. Creazione di moduli" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creazione di moduli</h3></div></div></div><div class="para">
-			E' possibile creare o aggiungere nuovi moduli PAM alle applicazioni che usano PAM.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="2.4.4. Un esempio di file di configurazione di PAM" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. Caching delle credenziali PAM ed Amministrative" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs
 .fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.5. Creare moduli PAM" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creare moduli PAM</h3></div></div></div><div class="para">
+			E' possibile creare o aggiungere in ogni momento, nuovi moduli PAM alle applicazioni che usano PAM.
 		</div><div class="para">
-			Per esempio, uno sviluppatore potrebbe sviluppare un metodo per generare password "usa e getta" e realizzare un modulo PAM di supporto, ed i programmi che usano PAM, potrebbero immediatamente usare il nuovo modulo ed il nuovo programma di generazione password, senza bisogno di ricompilazioni o di altre modifiche.
+			Per esempio, uno sviluppatore potrebbe sviluppare un metodo per generare password "usa e getta" e realizzare un modulo PAM di supporto. Poi, i programmi che usano PAM possono immediatamente usare il nuovo modulo ed il nuovo programma di generazione password, senza bisogno di ricompilazioni o di altre modifiche.
 		</div><div class="para">
-			Questo consente agli sviluppatori ed agli amministratori, di mescolare insieme, come pure testare, metodi di autenticazione di differenti programmi, senza bisogno di ricompilazione.
+			Questo consente agli sviluppatori ed agli amministratori di mescolare insieme, come pure testare metodi di autenticazione su differenti programmi, senza bisogno di ricompilazione.
 		</div><div class="para">
-			Documentation on writing modules is included in the <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number for PAM on your system.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Indietro</strong>2.4.4. Un esempio di fie di configurazione</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Avanti</strong>2.4.6. Caching delle credenziali PAM ed amministr...</a></li></ul></body></html>
+			La documentazione relativa alla realizzazione di moduli è inclusa nella directory <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM in uso nel sistema.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Indietro</strong>2.4.4. Un esempio di file di configurazione di PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Avanti</strong>2.4.6. Caching delle credenziali PAM ed Amministr...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
index fa3f311..889c8fe 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
@@ -1,49 +1,49 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.3. Formato del file di configurazione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.3. Formato del file di configurazione di PAM</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="2.4.2. File di configurazione" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="2.4.3.2. Flag di controllo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site
 " /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.3. Formato del file di configurazione" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del file di configurazione</h3></div></div></div><div class="para">
-			Ogni file di configurazione PAM, contiene un gruppo di direttive strutturate come segue:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="2.4.2. File di configurazione di PAM" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="2.4.3.2. Control Flag" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.3. Formato del file di configurazione di PAM" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del file di configurazione di PAM</h3></div></div></div><div class="para">
+			Ogni file di configurazione PAM contiene un gruppo di direttive strutturate come segue:
 		</div><pre class="screen"><em class="replaceable"><code>&lt;module interface&gt;</code></em>  <em class="replaceable"><code>&lt;control flag&gt;</code></em>   <em class="replaceable"><code>&lt;module name&gt;</code></em>   <em class="replaceable"><code>&lt;module arguments&gt;</code></em></pre><div class="para">
 			Ciascuno di questi elementi è spiegato nelle seguenti sezioni.
-		</div><div class="section" title="2.4.3.1. Interfaccia di modulo" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface">2.4.3.1. Interfaccia di modulo</h4></div></div></div><div class="para">
-				Attaualmente sono disponibili quattro tipi di interfacce. Ciascuna di esse corrisponde a un differente aspetto del processo di autenticazione:
+		</div><div class="section" title="2.4.3.1. Module Interface" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface">2.4.3.1. Module Interface</h4></div></div></div><div class="para">
+				Attaualmente sono disponibili quattro tipi di interfacce di moduli PAM. Ciascuna di esse corrisponde a un differente aspetto del processo di autenticazione:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="command">auth</code> — Questa interfaccia autentica l'uso. Per esempio, richiede e verifica la validità di una password. I moduli con questa interfaccia possono anche impostare credenziali, come l'appartenenza ad un gruppo o i ticket Kerberos.
+						<code class="command">auth</code> — Questa interfaccia autentica l'uso. Per esempio richiede e verifica la validità di una password. I moduli con questa interfaccia possono anche impostare credenziali, come l'appartenenza ad un gruppo o i ticket Kerberos.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">account</code> — Questa interfaccia, verifica il permesso di accesso. Per esempio, controlla la scadenza di un account o controlla il permesso di accesso in una data ora del giorno.
+						<code class="command">account</code> — Questa interfaccia verifica il permesso di accesso. Per esempio controlla la scadenza di un account o controlla il permesso di accesso in una data ora del giorno.
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">password</code> — Questa interfaccia è usata per modificare la password degli utenti.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">session</code> — This module interface configures and manages user sessions. Modules with this interface can also perform additional tasks that are needed to allow access, like mounting a user's home directory and making the user's mailbox available.
-					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Un singolo modulo può presentare una o più interfacce. Per esempio, <code class="filename">pam_unix.so</code> presenta tutte e quattro le interfacce.
-				</div></div><div class="para">
-				In un file di configurazione PAM, l'interfaccia è il primo campo definito. Per esempio una tipica riga, in un file di configurazione è simile a questa:
+						<code class="command">session</code> — Questa interfaccia configura e gestisce le sessioni. I moduli con questa interfaccia possono anche effettuare ulteriori operazioni necessarie in un accesso, come montare la home directory di un utente o rendere disponibile la casella di posta di un utente.
+					</div></li></ul></div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Un singolo modulo può presentare una o più interfacce. Per esempio <code class="filename">pam_unix.so</code> presenta tutte e quattro le interfacce.
+				</div></div></div><div class="para">
+				In un file di configurazione di PAM, l'interfaccia è il primo campo definito. Per esempio, una tipica riga in un file di configurazione è simile a questa:
 			</div><pre class="screen">auth	required	pam_unix.so</pre><div class="para">
-				This instructs PAM to use the <code class="filename">pam_unix.so</code> module's <code class="command">auth</code> interface.
-			</div><div class="section" title="2.4.3.1.1. Pila di Interfacce" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces">2.4.3.1.1. Pila di Interfacce</h5></div></div></div><div class="para">
-					Module interface directives can be <span class="emphasis"><em>stacked</em></span>, or placed upon one another, so that multiple modules are used together for one purpose. If a module's control flag uses the "sufficient" or "requisite" value (refer to <a class="xref" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="2.4.3.2. Flag di controllo">Sezione 2.4.3.2, «Flag di controllo»</a> for more information on these flags), then the order in which the modules are listed is important to the authentication process.
+				Questa direttiva stabilisce di usare l'interfaccia <code class="command">auth</code> del modulo <code class="filename">pam_unix.so</code>.
+			</div><div class="section" title="2.4.3.1.1. Impilare Module Interface" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces">2.4.3.1.1. Impilare Module Interface</h5></div></div></div><div class="para">
+					Le direttive di interfaccia possono essere <span class="emphasis"><em>impilate</em></span>, ossia disposte una sull'altra, cosicchè più moduli possano essere usati per realizzare una certa finalità. Se il flag di controllo di un modulo ha il valore "sufficient" o "requisite" (sul significato di questi flag di controllo, fare riferimento alla <a class="xref" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="2.4.3.2. Control Flag">Sezione 2.4.3.2, «Control Flag»</a>), allora ai fini del processo di autenticazione è importante l'ordine in cui i moduli sono disposti nella lista.
 				</div><div class="para">
-					La disposizione in pila, permette ad un amministratore di specificare le condizioni necessarie da soddisfare, prima di avviare il processo di autenticazione stesso. Per esempio, il comando <code class="command">reboot</code>, generalmente usa diversi moduli impilati, come si può vedere nel suo file di configurazione PAM:
+					La disposizione in pila permette ad un amministratore di specificare le condizioni necessarie da soddisfare, prima di avviare il processo di autenticazione. Per esempio il comando <code class="command">reboot</code>, generalmente usa diversi moduli impilati, come si può vedere nel suo file di configurazione PAM:
 				</div><pre class="screen">[root at MyServer ~]# cat /etc/pam.d/reboot
 #%PAM-1.0
 auth	sufficient	pam_rootok.so
 auth	required	pam_console.so
 #auth	include		system-auth
 account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							La prima riga è un commento, e non viene presa in considerazione.
+							La prima riga è un commento e non viene presa in considerazione.
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">auth sufficient pam_rootok.so</code> — Questa riga usa il modulo <code class="filename">pam_rootok.so</code> che verifica se l'utente corrente è l'utente root, controllando che il suo UID sia 0. Se il test ha successo, gli altri moduli non vengono presi in considerazione e il comando eseguito. Se il test fallisce, viene preso in considerazione il modulo successivo.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">auth required pam_console.so</code> — Questa riga usa il modulo <code class="filename">pam_console.so</code> che tenta di autenticare l'utente. Se l'utente è gia loggato in un terminale, <code class="filename">pam_console.so</code> controlla se nella directory <code class="filename">/etc/security/console.apps/</code> esiste un file con lo stesso nome del servizio (reboot). Se il file esiste, l'autenticazione ha successo, ed il controllo passa al modulo successivo.
+							<code class="command">auth required pam_console.so</code> — Questa riga usa il modulo <code class="filename">pam_console.so</code> che tenta di autenticare l'utente. Se l'utente è gia loggato in un terminale, <code class="filename">pam_console.so</code> controlla se nella directory <code class="filename">/etc/security/console.apps/</code> esiste un file con lo stesso nome del servizio (reboot). Se il file esiste, l'autenticazione ha successo ed il controllo passa al modulo successivo.
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">#auth include system-auth</code> — Questa riga è un commento e perciò non processata.
 						</div></li><li class="listitem"><div class="para">
-							<code class="command">account required pam_permit.so</code> — Questa riga usa il modulo <code class="filename">pam_permit.so</code> che consente all'utente root o ad altro utente loggato in un terminale, di riavviare il sistema.
-						</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Indietro</strong>2.4.2. File di configurazione</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Avanti</strong>2.4.3.2. Flag di controllo</a></li></ul></body></html>
+							<code class="command">account required pam_permit.so</code> — Questa riga usa il modulo <code class="filename">pam_permit.so</code> che consente all'utente root o ad altro utente loggato in un terminale di riavviare il sistema.
+						</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Indietro</strong>2.4.2. File di configurazione di PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Avanti</strong>2.4.3.2. Control Flag</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
index 23c7d8e..a259a52 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.2. File di configurazione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.2. File di configurazione di PAM</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.2. File di configurazione" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. File di configurazione</h3></div></div></div><div class="para">
-			La directory <code class="filename">/etc/pam.d/</code>, contiene i file di confiigurazione di ogni applicazione usa PAM. Nelle precedenti versioni di PAM, veniva usato il file <code class="filename">/etc/pam.conf</code>, ora deprecato ed usato unicamente su sistemi che non hanno la directory <code class="filename">/etc/pam.d/</code>.
-		</div><div class="section" title="2.4.2.1. File di servizio PAM" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files">2.4.2.1. File di servizio PAM</h4></div></div></div><div class="para">
-				Ogni applicazione o <em class="firstterm">servizio</em> che usi PAM, possiede un file nella directory <code class="filename">/etc/pam.d/</code>. Ciascun file di questa directory ha lo stesso nome del servizio, di cui controlla l'accesso.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione di PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/imag
 e_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.2. File di configurazione di PAM" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. File di configurazione di PAM</h3></div></div></div><div class="para">
+			La directory <code class="filename">/etc/pam.d/</code> contiene i file di configurazione di PAM di ciascuna applicazione che usa PAM. Nelle precedenti versioni di PAM veniva usato il file <code class="filename">/etc/pam.conf</code>, ora deprecato ed usato unicamente su sistemi che non hanno la directory <code class="filename">/etc/pam.d/</code>.
+		</div><div class="section" title="2.4.2.1. File PAM del servizio" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files">2.4.2.1. File PAM del servizio</h4></div></div></div><div class="para">
+				Ogni applicazione o <em class="firstterm">servizio</em> che usi PAM, possiede un file nella directory <code class="filename">/etc/pam.d/</code>. Ciascun file di questa directory ha lo stesso nome del servizio di cui controlla l'accesso.
 			</div><div class="para">
-				Un programma che usa PAM è responsabile di definire il nome del servizio e di installare il proprio file di configurazione PAM nella directory <code class="filename">/etc/pam.d/</code>. Per esempio, il programma <code class="command">login</code> definisce il suo nome di servizio come <code class="command">login</code> e installa il proprio file di configurazione PAM, <code class="filename">/etc/pam.d/login</code>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Indietro</strong>2.4. Pluggable Authentication Modules (PAM)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Avanti</strong>2.4.3. Formato del file di configurazione</a></li></ul></body></html>
+				Un programma che usa PAM è responsabile di definire il nome del servizio e di installare il proprio file di configurazione PAM nella directory <code class="filename">/etc/pam.d/</code>. Per esempio il programma <code class="command">login</code> definisce il suo nome di servizio come <code class="command">login</code> e installa il proprio file di configurazione PAM <code class="filename">/etc/pam.d/login</code>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Indietro</strong>2.4. Pluggable Authentication Modules (PAM)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Avanti</strong>2.4.3. Formato del file di configurazione di PAM</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
index c89227a..2e7e7fa 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
@@ -1,37 +1,38 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.6. Caching delle credenziali PAM ed amministrative</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.6. Caching delle credenziali PAM ed Amministrative</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="2.4.5. Creazione di moduli" /><link rel="next" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="2.4.6.2. Comuni direttive di pam_timestamp" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images
 /image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.6. Caching delle credenziali PAM ed amministrative" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. Caching delle credenziali PAM ed amministrative</h3></div></div></div><div class="para">
-			A number of graphical administrative tools in Fedora provide users with elevated privileges for up to five minutes using the <code class="filename">pam_timestamp.so</code> module. It is important to understand how this mechanism works, because a user who walks away from a terminal while <code class="filename">pam_timestamp.so</code> is in effect leaves the machine open to manipulation by anyone with physical access to the console.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="2.4.5. Creare moduli PAM" /><link rel="next" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="2.4.6.2. Comuni direttive di pam_timestamp" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/i
 mage_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.6. Caching delle credenziali PAM ed Amministrative" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. Caching delle credenziali PAM ed Amministrative</h3></div></div></div><div class="para">
+			In Fedora, un numero di strumenti amministrativi permette agli utenti di ottenere elevati privilegi per un periodo di cinque minuti, tramite il modulo <code class="filename">pam_timestamp.so</code>. E' importante capire il funzionamento di questo meccanismo, perchè un utente che si allontani da un terminale mentre <code class="filename">pam_timestamp.so</code> è ancora in vita, lascia la macchina aperta a manipolazioni da parte di chiunque possa fisicamente accedere al terminale incustodito.
 		</div><div class="para">
-			Nello schema di PAM, l'applicazione di amministrazione grafica, una volta avviata, richiede all'utente di inserire la password di root. Ad autenticazione avvenuta, il modulo <code class="filename">pam_timestamp.so</code> crea un file a marca temporale. Per impostazione, il file viene creato nella directory <code class="filename">/var/run/sudo/</code>. Se il file esiste già, l'interfaccia non richiede la password. Infatti, il modulo <code class="filename">pam_timestamp.so</code> sovrascrive il file a marca temporale esistente, riservando altri cinque minuti di accesso amministrativo all'utente.
+			Nello schema di temporizzazione di PAM, l'applicazione di amministrazione grafica richiede all'utente di inserire la password di root. Ad autenticazione avvenuta, il modulo <code class="filename">pam_timestamp.so</code> crea un file a marca temporale. Per impostazione, il file viene creato nella directory <code class="filename">/var/run/sudo/</code>. Se il file esiste già, l'interfaccia non richiede la password. Infatti il modulo <code class="filename">pam_timestamp.so</code> sovrascrive il file a marca temporale esistente, riservando altri cinque minuti di accesso amministrativo all'utente.
 		</div><div class="para">
-			You can verify the actual state of the timestamp file by inspecting the <code class="filename">/var/run/sudo/&lt;user&gt;</code> file. For the desktop, the relevant file is <code class="filename">unknown:root</code>. If it is present and its timestamp is less than five minutes old, the credentials are valid.
+			Si può controllare l'attuale stato del file a marca temporale, ispezionando il file <code class="filename">/var/run/sudo/&lt;user&gt;</code>. Nell'uso desktop, il file rilevante è <code class="filename">unknown:root</code>. Se è presente e la sua marca temporale è inferiore a cinque minuti, le credenziali sono ancora valide.
 		</div><div class="para">
-			L'esistenza del file a marca temporale, è confermata da un'icona di autenticazione, che appare nell'area di notifica del pannello.
-		</div><div class="figure" title="Figura 2.7. L'icona di autenticazione" id="figu-Security_Guide-PAM_and_Administrative_Credential_Caching-The_Authentication_Icon"><div class="figure-contents"><div class="mediaobject"><img src="images/authicon.png" alt="L'icona di autenticazione" /><div class="longdesc"><div class="para">
-						Icona di autenticazione
-					</div></div></div></div><h6>Figura 2.7. L'icona di autenticazione</h6></div><br class="figure-break" /><div class="section" title="2.4.6.1. Rimuovere il file di marca temporale" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File">2.4.6.1. Rimuovere il file di marca temporale</h4></div></div></div><div class="para">
-				Prima di lasciare incustodita una console, in cui sia attiva una marca temporale PAM, si raccomanda di distruggere il file a marca temporale. Per fare questo in un ambiente grafico, cliccare l'icona di autenticazione sul pannello.
-			</div><div class="figure" title="Figura 2.8. " id="figu-Security_Guide-Removing_the_Timestamp_File-Dismiss_Authentication_Dialog"><div class="figure-contents"><div class="mediaobject"><img src="images/auth-panel.png" width="444" /><div class="longdesc"><div class="para">
-						</div></div></div></div><h6>Figura 2.8. </h6></div><br class="figure-break" /><div class="para">
-				Occorre prestare attenzione ai seguenti aspetti riguardanti il file a marca temporale PAM:
+			L'esistenza del file a marca temporale, è confermata da un'icona di autenticazione che appare nell'area di notifica del pannello.
+		</div><div class="figure" title="Figura 2.7. L'Icona di Autenticazione" id="figu-Security_Guide-PAM_and_Administrative_Credential_Caching-The_Authentication_Icon"><div class="figure-contents"><div class="mediaobject"><img src="images/authicon.png" alt="L'Icona di Autenticazione" /><div class="longdesc"><div class="para">
+						Icona di Autenticazione
+					</div></div></div></div><h6>Figura 2.7. L'Icona di Autenticazione</h6></div><br class="figure-break" /><div class="section" title="2.4.6.1. Rimuovere il file a marca temporale" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File">2.4.6.1. Rimuovere il file a marca temporale</h4></div></div></div><div class="para">
+				Prima di lasciare incustodita una macchina in cui sia attiva una temporizzazione di PAM, si raccomanda di distruggere il file contenente la marca temporale. Per fare questo in un ambiente grafico, cliccare l'icona di autenticazione nel <span class="emphasis"><em>system tray</em></span>.
+			</div><div class="figure" title="Figura 2.8. Rimuovere l'Autenticazione" id="figu-Security_Guide-Removing_the_Timestamp_File-Dismiss_Authentication_Dialog"><div class="figure-contents"><div class="mediaobject"><img src="images/auth-panel.png" width="444" alt="Rimuovere l'Autenticazione" /><div class="longdesc"><div class="para">
+							Rimuovere l'Autenticazione.
+						</div></div></div></div><h6>Figura 2.8. Rimuovere l'Autenticazione</h6></div><br class="figure-break" /><div class="para">
+				Occorre prestare attenzione ai seguenti aspetti del file a marca temporale di PAM:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Se l'accesso avviene da remoto usando <code class="command">ssh</code>, usare il comando <code class="command">/sbin/pam_timestamp_check -k root</code> per eliminare il file a marca temporale
 					</div></li><li class="listitem"><div class="para">
-						Occorre lanciare il comando <code class="command">/sbin/pam_timestamp_check -k root</code>, dallo stesso terminale da cui è stata avviata l'applicazione privilegiata.
+						Occorre lanciare il comando <code class="command">/sbin/pam_timestamp_check -k root</code> dallo stesso terminale da cui è stata avviata l'applicazione privilegiata.
 					</div></li><li class="listitem"><div class="para">
-						Occorre essere loggati con l'account dell'utente che ha precedentemente invocato il modulo <code class="filename">pam_timestamp.so</code>, per poter usare il comando <code class="command">/sbin/pam_timestamp_check -k</code>. Non accedere come utente root, per eseguire questo comando.
+						Occorre essere loggati con l'account dell'utente che ha originariamente invocato il modulo <code class="filename">pam_timestamp.so</code>, per poter usare il comando <code class="command">/sbin/pam_timestamp_check -k</code>. Non accedere come utente root per eseguire questo comando.
 					</div></li><li class="listitem"><div class="para">
 						Se si vuole eliminare le credenziali sul desktop (senza usare l'cona <span class="guibutton"><strong>Dimentica Autorizzazione</strong></span>), usare il seguente comando:
 					</div><pre class="screen">/sbin/pam_timestamp_check -k root &lt;/dev/null &gt;/dev/null 2&gt;/dev/null</pre><div class="para">
-						Eventuali fallimenti del comando, rimuovono soltanto le credenziali (se presenti) dal tty da cui è stato eseguito il comando.
+						Eventuali fallimenti del comando rimuovono soltanto le credenziali (se presenti) dal tty da cui è stato eseguito il comando.
 					</div></li></ul></div><div class="para">
 				Per maggiori informazioni sull'uso del comando <code class="command">pam_timestamp_check</code>, per eliminare il file a marca temporale, fare riferimento alle pagine di man relative a <code class="filename">pam_timestamp_check</code>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Indietro</strong>2.4.5. Creazione di moduli</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Avanti</strong>2.4.6.2. Comuni direttive di pam_timestamp</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Indietro</strong>2.4.5. Creare moduli PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Avanti</strong>2.4.6.2. Comuni direttive di pam_timestamp</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
index 0561086..a31b15d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
@@ -1,20 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.7. Proprietario di dispositivo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.7. Proprietario di PAM e di Dispositivo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="2.4.6.2. Comuni direttive di pam_timestamp" /><link rel="next" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="2.4.7.2. Accesso alle applicazioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.7. Proprietario di dispositivo" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. Proprietario di dispositivo</h3></div></div></div><div class="para">
-			In Fedora, the first user who logs in at the physical console of the machine can manipulate certain devices and perform certain tasks normally reserved for the root user. This is controlled by a PAM module called <code class="filename">pam_console.so</code>.
-		</div><div class="section" title="2.4.7.1. Il proprietario di dispositivo" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership">2.4.7.1. Il proprietario di dispositivo</h4></div></div></div><div class="para">
-				When a user logs in to a Fedora system, the <code class="filename">pam_console.so</code> module is called by <code class="command">login</code> or the graphical login programs, <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, and <span class="application"><strong>xdm</strong></span>. If this user is the first user to log in at the physical console — referred to as the <em class="firstterm">console user</em> — the module grants the user ownership of a variety of devices normally owned by root. The console user owns these devices until the last local session for that user ends. After this user has logged out, ownership of the devices reverts back to the root user.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="2.4.6.2. Comuni direttive di pam_timestamp" /><link rel="next" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="2.4.7.2. Accesso alle Applicazioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.7. Proprietario di PAM e di Dispositivo" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. Proprietario di PAM e di Dispositivo</h3></div></div></div><div class="para">
+			In Fedora, il primo utente che accede al terminale della macchina, può manipolare certi dispositivi ed effettuare certe operazioni normalmente pertinenti all'utente root. Tale controllo avviene tramite un modulo di PAM, denominato <code class="filename">pam_console.so</code>.
+		</div><div class="section" title="2.4.7.1. Il proprietario di Dispositivo" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership">2.4.7.1. Il proprietario di Dispositivo</h4></div></div></div><div class="para">
+				Quando un utente accede ad un sistema Fedora, il modulo <code class="filename">pam_console.so</code> è chiamato da <code class="command">login</code> o dal programma d'accesso grafico usato, <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span> o <span class="application"><strong>xdm</strong></span>. Se l'utente è il primo ad accedere ad una console fisica — riferito anche come <em class="firstterm">console user</em> — il modulo attribuisce all'utente il diritto di proprietà su una verietà di dispositivi normalmente attrbuiti all'utente root. Il <em class="firstterm">console user</em> rimane il proprietario di questi dispositivi fino al termine della sua ultima sessione locale. Una volta uscito, l'utente root torna ad essere il proprietario.
 			</div><div class="para">
-				I dispositivi iteressati includono, ma non solo, shede audio, drive di dischetti e drive CD.
+				I dispositivi interessati includono, ma non solo, schede audio, drive di dischetti e drive CD.
 			</div><div class="para">
-				Questa possibilità, permette ad un utente locale di manipolare questi dispositivi, senza bisogno di accedere come utente root, semplificando così comuni compiti all'<em class="firstterm">utente da console</em>.
+				Questa possibilità permette ad un utente locale di manipolare questi dispositivi, senza bisogno di accedere come utente root, semplificando così comuni compiti al <em class="firstterm">console user</em>.
 			</div><div class="para">
 				E' possibile modificare la lista dei dispositivi controllati dal modulo <code class="filename">pam_console.so</code>, modificando i seguenti file:
 				<div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -24,12 +24,12 @@
 						</div></li></ul></div>
 
 			</div><div class="para">
-				Nei file indicati precedentemente, si possono cambiare i permessi anche a dispositivi che non fanno parte della lista, oppure si possono modificare le impostazioni predefinite. Piuttosto che modificare direttamente il file <code class="filename">50-default.perms</code>, si consiglia di creare un nuovo file (per esempio <code class="filename"><em class="replaceable"><code>xx</code></em>-name.perms</code>), in cui inserire le modifiche richieste. Il nome del nuovo file predefinito, deve iniziare con un numero maggiore d i 50 (per esempio, <code class="filename">51-default.perms</code>). In questo modo il sistema PAM non terrà conto del file predefinito, <code class="filename">50-default.perms</code>.
-			</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-					If the <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, or <span class="application"><strong>xdm</strong></span> display manager configuration file has been altered to allow remote users to log in <span class="emphasis"><em>and</em></span> the host is configured to run at runlevel 5, it is advisable to change the <code class="command">&lt;console&gt;</code> and <code class="command">&lt;xconsole&gt;</code> directives in the <code class="filename">/etc/security/console.perms</code> to the following values:
+				Nei file indicati, si possono cambiare i permessi anche a dispositivi che non fanno parte della lista oppure si possono modificare le impostazioni predefinite. Piuttosto che modificare direttamente il file <code class="filename">50-default.perms</code>, si consiglia di creare un nuovo file (per esempio <code class="filename"><em class="replaceable"><code>xx</code></em>-name.perms</code>), in cui inserire le modifiche richieste. Il nome del nuovo file predefinito, deve iniziare con un numero maggiore di 50 (per esempio, <code class="filename">51-default.perms</code>). In questo modo il sistema PAM non terrà conto del file predefinito <code class="filename">50-default.perms</code>.
+			</div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+					Se il file di configurazione del gestore dello schermo, <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span> o <span class="application"><strong>xdm</strong></span> è stato modificato per consentire l'accesso da remoto <span class="emphasis"><em>e</em></span> l'host è configurato per eseguire al runlevel 5, allora si raccomanda di modificare le direttive <code class="command">&lt;console&gt;</code> e <code class="command">&lt;xconsole&gt;</code>, nel file <code class="filename">/etc/security/console.perms</code> con i seguenti valori:
 				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]* :0\.[0-9] :0 
 &lt;xconsole&gt;=:0\.[0-9] :0</pre><div class="para">
 					Ciò serve ad impedire ad utenti remoti di accedere ai dispositivi ed alle applicazioni riservate della macchina.
 				</div><div class="para">
-					If the <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, or <span class="application"><strong>xdm</strong></span> display manager configuration file has been altered to allow remote users to log in <span class="emphasis"><em>and</em></span> the host is configured to run at any multiple user runlevel other than 5, it is advisable to remove the <code class="command">&lt;xconsole&gt;</code> directive entirely and change the <code class="command">&lt;console&gt;</code> directive to the following value:
-				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Indietro</strong>2.4.6.2. Comuni direttive di pam_timestamp</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Avanti</strong>2.4.7.2. Accesso alle applicazioni</a></li></ul></body></html>
+					Se il file di configurazione del gestore dello schermo, è stato modificato per permettere l'accesso da remoto <span class="emphasis"><em>e</em></span> l'host è stato configurato per eseguire ad un qualsiaisi runlevel multi-utente diverso da 5, si raccomanda di rimuovere completamente la direttiva <code class="command">&lt;xconsole&gt;</code> e di modificare la direttiva <code class="command">&lt;console&gt;</code> con il seguente valore:
+				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Indietro</strong>2.4.6.2. Comuni direttive di pam_timestamp</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Avanti</strong>2.4.7.2. Accesso alle Applicazioni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
index c839526..685bb61 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.4. Un esempio di fie di configurazione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.4. Un esempio di file di configurazione di PAM</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="2.4.3.4. Gli argomenti di un modulo" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="2.4.5. Creazione di moduli" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.4. Un esempio di fie di configurazione" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Un esempio di fie di configurazione</h3></div></div></div><div class="para">
-			Di seguito si riporta un esempio di file di configurazione PAM:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="2.4.3.4. Module Arguments" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="2.4.5. Creare moduli PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /><
 /a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.4. Un esempio di file di configurazione di PAM" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Un esempio di file di configurazione di PAM</h3></div></div></div><div class="para">
+			Di seguito si riporta un esempio di file di configurazione di PAM:
 		</div><pre class="screen">#%PAM-1.0
 auth		required  pam_securetty.so
 auth		required  pam_unix.so nullok
@@ -17,35 +17,35 @@ account		required  pam_unix.so
 password	required  pam_cracklib.so retry=3
 password	required  pam_unix.so shadow nullok use_authtok
 session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					La prima riga è un commento, contrasseganta dal carattere "cancelletto" (<code class="command">#</code>), posto all'inizio della riga.
+					La prima riga è un commento, contrasseganta dal carattere "cancelletto" (<code class="command">#</code>) posto all'inizio della riga.
 				</div></li><li class="listitem"><div class="para">
-					Le righe comprese tra la seconda e la quarta, impilano tre moduli.
+					Le righe comprese tra la seconda e la quarta impilano tre moduli per autenticare l'accesso.
 				</div><div class="para">
-					<code class="command">auth required pam_securetty.so</code> — Questo modulo assicura che, <span class="emphasis"><em>se</em></span> l'utente tenta di accedere com root, il tty su cui l'utente si sta loggando sia presente nel file <code class="filename">/etc/securetty</code>.
+					<code class="command">auth required pam_securetty.so</code> — Questo modulo controlla che il tty su cui l'utente si sta loggando sia presente nel file <code class="filename">/etc/securetty</code>, <span class="emphasis"><em>se</em></span> l'utente tenta di accedere come root.
 				</div><div class="para">
 					Se il tty non è presente, ogni tentativo di accedere come root fallisce con un messaggio <code class="computeroutput">Login errato</code>.
 				</div><div class="para">
-					<code class="command">auth required pam_unix.so nullok</code> — Questo modulo richiede all'utente una password e poi confronta la password usando le informazioni presenti nel file <code class="filename">/etc/passwd</code> e, se esiste, nel file <code class="filename">/etc/shadow</code>.
+					<code class="command">auth required pam_unix.so nullok</code> — Questo modulo richiede all'utente una password e poi confronta la password usando le informazioni presenti nel file <code class="filename">/etc/passwd</code> e se esiste, nel file <code class="filename">/etc/shadow</code>.
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							L'argomento <code class="command">nullok</code> indica al modulo <code class="filename">pam_unix.so</code> la possibilità di usare una pasword vuota.
+							L'argomento <code class="command">nullok</code> indica al modulo <code class="filename">pam_unix.so</code> di permettere l'uso di pasword vuote.
 						</div></li></ul></div></li><li class="listitem"><div class="para">
-					<code class="command">auth required pam_nologin.so</code> — E' la fase finale dell'autenticazione: viene controllato se esiste il file <code class="filename">/etc/nologin</code>. Se il file esiste e l'utente non è l'utente root, l'autenticazione fallisce.
-				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-						In questo esempio, vengono controllati tutti e tre i moduli <code class="command">auth</code>, anche in caso di fallimento nel primo modulo. In tale situazione l'utente non sa a quale stadio sia fallita l'autenticazione, ed anche per un attacker diventa più gravoso capire come crackare il sistema.
-					</div></div></li><li class="listitem"><div class="para">
-					<code class="command">account required pam_unix.so</code> — Questo modulo verifica l'accesso. Per esempio, se è abilitata l'illegibilità delle password, il modulo <code class="filename">pam_unix.so</code> controlla la scedenza dell'account o se l'utente ha modificato la password nel periodo indicato.
+					<code class="command">auth required pam_nologin.so</code> — Questo modulo controlla se esiste il file <code class="filename">/etc/nologin</code>. Se il file esiste e l'utente non è l'utente root, l'autenticazione fallisce.
+				</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+						In questo esempio, vengono controllati tutti e tre i moduli <code class="command">auth</code>, anche in caso di fallimento nel primo modulo. In tale situazione l'utente non sa a quale stadio sia fallita l'autenticazione, ed anche per un attaccante diventa più gravoso capire come crackare il sistema.
+					</div></div></div></li><li class="listitem"><div class="para">
+					<code class="command">account required pam_unix.so</code> — Questo modulo verifica l'account. Per esempio verifica se è abilitata l'illegibilità delle password e l'interfaccia account del modulo <code class="filename">pam_unix.so</code> controlla la scedenza dell'account o se l'utente ha modificato la password nel periodo indicato.
 				</div></li><li class="listitem"><div class="para">
 					<code class="command">password required pam_cracklib.so retry=3</code> — Se una password è scaduta, il componente relativo al modulo <code class="filename">pam_cracklib.so</code> richiede di inserire una nuova password. E poi verifica che la nuova password sia abbastanza robusta.
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							L'argomento <code class="command">retry=3</code>, specifica che se la verifica fallisce una prima volta, l'utente ha altre due possbilità per creare una password robusta.
+							L'argomento <code class="command">retry=3</code> specifica che se la verifica fallisce una prima volta, l'utente ha altre due possbilità per creare una password robusta.
 						</div></li></ul></div></li><li class="listitem"><div class="para">
-					<code class="command">password required pam_unix.so shadow nullok use_authtok</code> — This line specifies that if the program changes the user's password, it should use the <code class="command">password</code> interface of the <code class="filename">pam_unix.so</code> module to do so.
+					<code class="command">password required pam_unix.so shadow nullok use_authtok</code> — Questa riga indica che per cambiare la password utente, occorre usare l'interfaccia <code class="command">password</code> del modulo <code class="filename">pam_unix.so</code>.
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							The argument <code class="command">shadow</code> instructs the module to create shadow passwords when updating a user's password.
+							L'argomento <code class="command">shadow</code> indica che il modulo crea password illegibili durante l'aggiornamento di una password.
 						</div></li><li class="listitem"><div class="para">
-							L'argomento <code class="command">nullok</code> indica che il modulo permette all'utente di cambiare la propria password, <span class="emphasis"><em>a</em></span> partire da una vuota (una password vuota indica un account bloccato).
+							L'argomento <code class="command">nullok</code> indica che il modulo permette all'utente di cambiare la propria password da una <span class="emphasis"><em>vuota</em></span> (una password vuota indica un account bloccato).
 						</div></li><li class="listitem"><div class="para">
-							L'ultimo argomento su questa riga, <code class="command">use_authtok</code>, è un esempio dell'importanza dell'ordinamento in una pila di moduli PAM. Questo argomento indica di non richiedere di inserire una nuova password. Infatti, si accetta qualsiasi password accettata da un modulo precedente. In questo modo, tutte le password devono superare la verifica del modulo <code class="filename">pam_cracklib.so</code>, che garantisce password sicure.
+							L'ultimo argomento su questa riga, <code class="command">use_authtok</code>, è un esempio dell'importanza dell'ordinamento in una pila di moduli PAM. Questo argomento indica di non richiedere di inserire una nuova password. Infatti, si accetta qualsiasi password accettata da un modulo precedente. In questo caso tutte le nuove password devono superare la verifica del modulo <code class="filename">pam_cracklib.so</code> che garantisce password sicure.
 						</div></li></ul></div></li><li class="listitem"><div class="para">
-					<code class="command">session required pam_unix.so</code> — La riga finale, indica che il modulo <code class="filename">pam_unix.so</code> deve gestire la sessione. Questo modulo registra nel file <code class="filename">/var/log/secure</code>, il nome utente e il tipo di servizio, all'inizio ed alla fine di ogni sessione. Questo modulo può essere integrato con altri moduli di sessione, per ulteriori funzionalità.
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Indietro</strong>2.4.3.4. Gli argomenti di un modulo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Avanti</strong>2.4.5. Creazione di moduli</a></li></ul></body></html>
+					<code class="command">session required pam_unix.so</code> — La riga finale indica all'interfaccia della sessione del modulo <code class="filename">pam_unix.so</code> di gestire la sessione. Questo modulo registra nel file <code class="filename">/var/log/secure</code> il nome utente e il tipo di servizio, all'inizio ed alla fine di ogni sessione. Questo modulo può essere integrato con altri moduli di sessione per ulteriori funzionalità.
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Indietro</strong>2.4.3.4. Module Arguments</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Avanti</strong>2.4.5. Creare moduli PAM</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
index 75f0dcd..a958ab8 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
@@ -1,26 +1,26 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4. Pluggable Authentication Modules (PAM)</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4. Pluggable Authentication Modules (PAM)</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="2.3.5. SSO per Firefox con Kerberos" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="2.4.2. File di configurazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docum
 entation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.4. Pluggable Authentication Modules (PAM)" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Pluggable Authentication Modules (PAM)</h2></div></div></div><div class="para">
-		Programs that grant users access to a system use <em class="firstterm">authentication</em> to verify each other's identity (that is, to establish that a user is who they say they are).
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="2.3.5. Configurare Firefox ad usare Kerberos con SSO" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="2.4.2. File di configurazione di PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_r
 ight.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.4. Pluggable Authentication Modules (PAM)" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Pluggable Authentication Modules (PAM)</h2></div></div></div><div class="para">
+		I programmi che autorizzano l'accesso ad un sistema, usano l'<em class="firstterm">autenticazione</em> per verificare l'identità degli utenti (autenticazione, vuol dire, stabilire che un utente è chi dice di essere).
 	</div><div class="para">
-		Historically, each program had its own way of authenticating users. In Fedora, many programs are configured to use a centralized authentication mechanism called <em class="firstterm">Pluggable Authentication Modules</em> (<acronym class="acronym">PAM</acronym>).
+		Nel passato, ogni programmi aveva un proprio modo per autenticare gli utenti. Con Fedora molti programmi sono stati configurati per usare un meccanismo di autenticazione centralizzato, denominato <acronym class="acronym">PAM</acronym> (Pluggable Authentication Modules).
 	</div><div class="para">
 		PAM presenta un architettura modulare, offrendo all'amministratore un alto grado di flessibilità per impostare le policy di autenticazione nel sistema.
 	</div><div class="para">
-		Nella maggior parte dei casi, il file di configurazione predefinito, risulta pressochè sufficiente per una applicazione che usa PAM. Altre volte, risulta invece necessario editare un file PAM di configurazione. Poichè errori di configurazione, possono compromettere la sicurezza del sistema, è importante capire la strutture di questi file, prima di apportare qualsiasi modifica. Per maggiori informazioni, fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione">Sezione 2.4.3, «Formato del file di configurazione»</a>.
-	</div><div class="section" title="2.4.1. Vantaggi" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi</h3></div></div></div><div class="para">
+		Nella maggior parte dei casi, il file di configurazione predefinito risulta pressochè sufficiente per una applicazione che usa PAM. Altre volte, risulta invece necessario editare un file PAM di configurazione. Poichè errori di configurazione possono compromettere la sicurezza del sistema, è importante capire la strutture di questi file prima di apportare qualsiasi modifica. Per maggiori informazioni, fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione di PAM">Sezione 2.4.3, «Formato del file di configurazione di PAM»</a>.
+	</div><div class="section" title="2.4.1. Vantaggi di PAM" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi di PAM</h3></div></div></div><div class="para">
 			PAM presenta i seguenti vantaggi:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					uno schema di autenticazione comune, che può essere usato in un'ampia varietà di applicazioni.
+					uno schema di autenticazione comune che può essere usato in un'ampia varietà di applicazioni.
 				</div></li><li class="listitem"><div class="para">
-					significativa flessibilità e controllo sull'autenticazione, sia per gli amministratori, sia per gli sviluppatori di applicazioni.
+					significativa flessibilità e controllo sull'autenticazione, sia per gli amministratori sia per gli sviluppatori di applicazioni.
 				</div></li><li class="listitem"><div class="para">
-					una singola libreria, completamente documentata, che permette agli sviluppatori di scrivere programmi senza bisogno di creare i propri schemi di autenticazione.
-				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Indietro</strong>2.3.5. SSO per Firefox con Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Avanti</strong>2.4.2. File di configurazione</a></li></ul></body></html>
+					una singola libreria completamente documentata, che permette agli sviluppatori di scrivere programmi senza bisogno di creare i propri schemi di autenticazione.
+				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Indietro</strong>2.3.5. Configurare Firefox ad usare Kerberos con ...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Avanti</strong>2.4.2. File di configurazione di PAM</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
index facf461..f0d36e9 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>5.2. Utilizzo di LUKS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>5.2. Utilizzo di LUKS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,5 +8,5 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Secure_Installation.html" title="Capitolo 5. Installazione sicura" /><link rel="prev" href="chap-Security_Guide-Secure_Installation.html" title="Capitolo 5. Installazione sicura" /><link rel="next" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href=
 "chap-Security_Guide-Secure_Installation.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Avanti</strong></a></li></ul><div class="section" title="5.2. Utilizzo di LUKS" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilizzo di LUKS</h2></div></div></div><div class="para">
-			Since Fedora 9, implementation of <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">Linux Unified Key Setup-on-disk-format</a>(LUKS) encryption has become a lot easier. During the installation process an option to encrypt your partitions will be presented to the user. The user must supply a passphrase that will be the key to unlock the bulk encryption key that will be used to secure the partition's data.
+			A partire da Fedora 9 l'implementazione del sistema di cifratura del disco, <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">LUKS</a> (Linux Unified Key Setup), è diventato più semplice. Durante il processo di installazione l'utente ha la possibilità di cifrare le proprie partizioni. L'utente deve fornire una passphrase che sarà la chiave per sbloccare la chiave di cifratura usata per rendere più sicuri i dati della partizione.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Secure_Installation.html"><strong>Indietro</strong>Capitolo 5. Installazione sicura</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Avanti</strong>Capitolo 6. Manutenzione del software</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
index a8441b8..692b2cb 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
@@ -1,30 +1,30 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.6.2. Accesso anonimo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.6.2. Accesso anonimo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. FTP" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. FTP" /><link rel="next" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="2.2.6.3. Account utenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-
 Securing_FTP.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.6.2. Accesso anonimo" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Anonymous_Access">2.2.6.2. Accesso anonimo</h4></div></div></div><div class="para">
-				La directory <code class="filename">/var/ftp/</code>, attiva l'account anonimo.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Proteggere FTP" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Proteggere FTP" /><link rel="next" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="2.2.6.3. Account utenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_
 Guide-Server_Security-Securing_FTP.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.6.2. Accesso anonimo" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Anonymous_Access">2.2.6.2. Accesso anonimo</h4></div></div></div><div class="para">
+				La directory <code class="filename">/var/ftp/</code> attiva l'account anonimo.
 			</div><div class="para">
 				Il modo più semplice per creare la directory è di installare il pacchetto <code class="filename">vsftpd</code>. Il pacchetto crea una directory per utenti anonimi e configura in sola lettura la directory.
 			</div><div class="para">
 				Per impostazione, gli utenti anonimi non possono scrivere in nessuna directory.
-			</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+			</div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 					Se si abilita l'accesso anonimo al server FTP, prestare attenzione a dove sono salvati i dati sensibili.
-				</div></div><div class="section" title="2.2.6.2.1. Upload anonimo" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload">2.2.6.2.1. Upload anonimo</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" title="2.2.6.2.1. Upload anonimo" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload">2.2.6.2.1. Upload anonimo</h5></div></div></div><div class="para">
 					Per consentire ad utenti anonimi di inviare file sul server, si raccomanda di creare una directory in sola scrittura in <code class="filename">/var/ftp/pub/</code>.
 				</div><div class="para">
 					Ecco la procedura; digitare il comando:
 				</div><pre class="screen">mkdir /var/ftp/pub/upload</pre><div class="para">
 					Poi, modificare i permessi in modo che gli utenti anonimi non possano vedere (o sfogliare) il contenuto della directory:
 				</div><pre class="screen">chmod 730 /var/ftp/pub/upload</pre><div class="para">
-					La directory appena creata sarà:
-				</div><pre class="screen">drwx-wx---    2 root     ftp          4096 Feb 13 20:05 upload</pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+					Un listato <span class="emphasis"><em>long format</em></span> della directory apparirebbe così:
+				</div><pre class="screen">drwx-wx---    2 root     ftp          4096 Feb 13 20:05 upload</pre><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 						Gli amministratori che permettono ad utenti anonimi di leggere e scrivere in directory, spesso scoprono che i loro server diventano repository di software pirata.
-					</div></div><div class="para">
+					</div></div></div><div class="para">
 					Poi, aggiungere la seguente riga al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
-				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Indietro</strong>2.2.6. FTP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Avanti</strong>2.2.6.3. Account utenti</a></li></ul></body></html>
+				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Indietro</strong>2.2.6. Proteggere FTP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Avanti</strong>2.2.6.3. Account utenti</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
index 3115eef..571e268 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
@@ -1,12 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.6.4. Usare TCP Wrapper per il controllo degli accessi</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.6.4. Usare TCP Wrapper per il controllo degli accessi</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="2.2.6.3. Account utenti" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Sendmail" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securi
 ng_FTP-User_Accounts.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.6.4. Usare TCP Wrapper per il controllo degli accessi" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access">2.2.6.4. Usare TCP Wrapper per il controllo degli accessi</h4></div></div></div><div class="para">
-				Per controllare gli accessi al servizio FTP, usare TCP Wrapper, come spiegato nella <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers" title="2.2.1.1. Migliorare la sicurezza con TCP Wrapper">Sezione 2.2.1.1, «Migliorare la sicurezza con TCP Wrapper»</a>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Indietro</strong>2.2.6.3. Account utenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Avanti</strong>2.2.7. Sendmail</a></li></ul></body></html>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Proteggere FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="2.2.6.3. Account utenti" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Proteggere Sendmail" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect
 -Security_Guide-Securing_FTP-User_Accounts.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.6.4. Usare TCP Wrapper per il controllo degli accessi" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access">2.2.6.4. Usare TCP Wrapper per il controllo degli accessi</h4></div></div></div><div class="para">
+				Consultare la <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers" title="2.2.1.1. Aumentare la sicurezza con TCP Wrapper">Sezione 2.2.1.1, «Aumentare la sicurezza con TCP Wrapper»</a>, per controllare gli accessi al servizio FTP usando TCP Wrapper.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Indietro</strong>2.2.6.3. Account utenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Avanti</strong>2.2.7. Proteggere Sendmail</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
index 7419cd9..a1da3dd 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
@@ -1,20 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.6.3. Account utenti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.6.3. Account utenti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="2.2.6.2. Accesso anonimo" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="2.2.6.4. Usare TCP Wrapper per il controllo degli accessi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class=
 "previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.6.3. Account utenti" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-User_Accounts">2.2.6.3. Account utenti</h4></div></div></div><div class="para">
-				Poichè FTP trasmette username e password in chiaro, è una buona norma vietare l'accesso al server, tramite gli account utenti.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Proteggere FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="2.2.6.2. Accesso anonimo" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="2.2.6.4. Usare TCP Wrapper per il controllo degli accessi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.6.3. Account utenti" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-User_Accounts">2.2.6.3. Account utenti</h4></div></div></div><div class="para">
+				Poichè FTP trasmette username e password in chiaro, è una buona norma vietare agli utenti l'accesso al server, con i loro account.
 			</div><div class="para">
-				Per disabilitare tutti gli account in <code class="command">vsftpd</code>, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
+				Per disabilitare tutti gli account, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
 			</div><pre class="screen">local_enable=NO</pre><div class="section" title="2.2.6.3.1. Restringere gli account utenti" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts">2.2.6.3.1. Restringere gli account utenti</h5></div></div></div><div class="para">
-					Per disabilitare gli accessi FTP ad utenti o gruppi specifici, come l'utente root e quelli con privilegi <code class="command">sudo</code>, il metodo più semplice è usare un file PAM come descritto nella <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM" title="2.1.4.2.4. Disabilitare l'account root usando PAM">Sezione 2.1.4.2.4, «Disabilitare l'account root usando PAM»</a>. Il file di configurazione PAM relativo a <code class="command">vsftpd</code>, è <code class="filename">/etc/pam.d/vsftpd</code>.
+					Per disabilitare gli accessi FTP ad utenti o gruppi specifici, come l'utente root e quelli con privilegi <code class="command">sudo</code>, si può usare un file di autenticazione PAM, come descritto nella <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM" title="2.1.4.2.4. Disabilitare l'account root usando PAM">Sezione 2.1.4.2.4, «Disabilitare l'account root usando PAM»</a>. Il file di configurazione PAM relativo a <code class="command">vsftpd</code> è <code class="filename">/etc/pam.d/vsftpd</code>.
 				</div><div class="para">
 					E' anche possibile disabilitare gli account direttamente all'interno di ciascun servizio.
 				</div><div class="para">
-					Per disabilitare un account in <code class="command">vsftpd</code>, aggiungere lo username nel fie <code class="filename">/etc/vsftpd.ftpusers</code>.
+					Per disabilitare un account specifico, aggiungere lo username nel fie <code class="filename">/etc/vsftpd.ftpusers</code>.
 				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Indietro</strong>2.2.6.2. Accesso anonimo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Avanti</strong>2.2.6.4. Usare TCP Wrapper per il controllo degli...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
index d23593c..d6a08a9 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.4.2. Occhio agli errori sintattici</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.4.2. Attenzione agli errori sintattici</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. NFS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. NFS" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="2.2.4.3. Non usare l'opzione no_root_squash" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p"
  href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.4.2. Occhio agli errori sintattici" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">2.2.4.2. Occhio agli errori sintattici</h4></div></div></div><div class="para">
-				Il server NFS determina i file system da esportare e verso quali host, consultando il file <code class="filename">/etc/exports</code>. Prestare molta attenzione a non aggiungere inutili spazi durante la modifica del file.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Proteggere NFS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Proteggere NFS" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="2.2.4.3. Non usare l'opzione no_root_squash" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="prev
 ious"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.4.2. Attenzione agli errori sintattici" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">2.2.4.2. Attenzione agli errori sintattici</h4></div></div></div><div class="para">
+				Il server NFS determina i file system da esportare e verso quali host, consultando il file <code class="filename">/etc/exports</code>. Prestare molta attenzione a non aggiungere spazi durante la modifica del file.
 			</div><div class="para">
-				Per esempio, la seguente riga del file <code class="filename">/etc/exports</code>, condivide la directory <code class="command">/tmp/nfs/</code> con l'host <code class="command">bob.example.com</code> con permessi read/write.
+				Per esempio, la seguente riga nel file <code class="filename">/etc/exports</code>, condivide la directory <code class="command">/tmp/nfs/</code> con l'host <code class="command">bob.example.com</code> con permessi read/write.
 			</div><pre class="screen">/tmp/nfs/     bob.example.com(rw)</pre><div class="para">
-				La seguente riga del file <code class="filename">/etc/exports</code>, invece, condivide la stessa directory con l'host, <code class="computeroutput">bob.example.com</code>, in sola lettura, e condividendola con <span class="emphasis"><em>tutti gli altri</em></span> in lettura/scrittura, a causa dello spazio dopo l'hostname.
+				Invece a causa dello spazio dopo l'hostname, la seguente riga nel file <code class="filename">/etc/exports</code>, condivide la directory con l'host <code class="computeroutput">bob.example.com</code> in sola lettura, e la condivide con <span class="emphasis"><em>tutti gli altri</em></span> in lettura/scrittura.
 			</div><pre class="screen">/tmp/nfs/     bob.example.com (rw)</pre><div class="para">
 				E' una buona norma verificare ogni condivisione NFS configurata, usando il comando <code class="command">showmount</code>:
-			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Indietro</strong>2.2.4. NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Avanti</strong>2.2.4.3. Non usare l'opzione no_root_squash</a></li></ul></body></html>
+			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Indietro</strong>2.2.4. Proteggere NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Avanti</strong>2.2.4.3. Non usare l'opzione no_root_squash</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
index 4f62eb2..404afb3 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.4.3. Non usare l'opzione no_root_squash</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.4.3. Non usare l'opzione no_root_squash</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="2.2.4.2. Occhio agli errori sintattici" /><link rel="next" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="2.2.4.4. Configurazione di firewall in NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="p
 revious"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.4.3. Non usare l'opzione no_root_squash" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option">2.2.4.3. Non usare l'opzione <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
-				Per impostazione, le condivisioni NFS modificano l'utente root nell'utente <code class="command">nfsnobody</code>, un account utente senza privilegi. Il risultato è che il proprietario di tutti i file creati da root, diventa <code class="command">nfsnobody</code>, impedendo l'avvio di programmi setuid.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Proteggere NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="2.2.4.2. Attenzione agli errori sintattici" /><link rel="next" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="2.2.4.4. Configurazione di firewall in NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docna
 v"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.4.3. Non usare l'opzione no_root_squash" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option">2.2.4.3. Non usare l'opzione <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
+				Per impostazione, le condivisioni NFS modificano l'utente root nell'utente <code class="command">nfsnobody</code>, un account utente senza privilegi. Il risultato è che il proprietario di tutti i file creati da root diventa <code class="command">nfsnobody</code>, impedendo l'avvio di programmi setuid.
 			</div><div class="para">
-				Se si usa l'opzione <code class="command">no_root_squash</code>, un utente root remoto può modificare ogni file nel sistema condiviso e lasciare applicazioni malevoli, come trojan che potrebbero essere inavvertitamente eseguiti da ignari utenti.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Indietro</strong>2.2.4.2. Occhio agli errori sintattici</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Avanti</strong>2.2.4.4. Configurazione di firewall in NFS</a></li></ul></body></html>
+				Se si usa l'opzione <code class="command">no_root_squash</code>, un utente root remoto può modificare ogni file nel sistema condiviso e lasciare applicazioni malevoli, come trojan, che potrebbero essere inavvertitamente eseguiti da ignari utenti.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Indietro</strong>2.2.4.2. Attenzione agli errori sintattici</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Avanti</strong>2.2.4.4. Configurazione di firewall in NFS</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
index 3fc1c05..e562ff6 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
@@ -1,24 +1,24 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.4.4. Configurazione di firewall in NFS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.4.4. Configurazione di firewall in NFS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="2.2.4.3. Non usare l'opzione no_root_squash" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="2.2.5. HTTP Apache" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class=
 "previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.4.4. Configurazione di firewall in NFS" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration">2.2.4.4. Configurazione di firewall in NFS</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Proteggere NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="2.2.4.3. Non usare l'opzione no_root_squash" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="2.2.5. Proteggere HTTP Apache" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.4.4. Configurazione di firewall in NFS" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration">2.2.4.4. Configurazione di firewall in NFS</h4></div></div></div><div class="para">
 				Le porte usate da NFS sono assegnate dinamicamente da rcpbind, che potrebbe causare problemi durante la creazione delle regole di firewall. Per semplificare il processo, usare il file <span class="emphasis"><em>/etc/sysconfig/nfs</em></span> per specificare le porte da usare:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">MOUNTD_PORT</code> — Porta TCP e UDP per mountd (rpc.mountd)
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">STATD_PORT</code> — Porta TCP e UDP per lo stato (rpc.statd)
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">LOCKD_TCPPORT</code> — Porta TCP e UDP per lo stato (rpc.lockd)
+						<code class="command">LOCKD_TCPPORT</code> — Porta TCP per nlockmgr (rpc.lockd)
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">LOCKD_UDPPORT</code> — Porta UDP nlockmgr (rpc.lockd)
+						<code class="command">LOCKD_UDPPORT</code> — Porta UDP per nlockmgr (rpc.lockd)
 					</div></li></ul></div><div class="para">
-				I numeri di porta specificati non devono essere usati da altri servizi. Configurare il firewall per autorizzare le porte specificate, insieme alla porta UDP e TCP 2049 (NFS).
+				I numeri di porta specificati non devono essere usati da altri servizi. Configurare il firewall per autorizzare le porte specificate, insieme alla porte UDP e TCP 2049 (NFS).
 			</div><div class="para">
 				Usare il comando <code class="command">rpcinfo -p</code> sul server NFS per vedere le porte e i programmi RPC usati.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Indietro</strong>2.2.4.3. Non usare l'opzione no_root_squash</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Avanti</strong>2.2.5. HTTP Apache</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Indietro</strong>2.2.4.3. Non usare l'opzione no_root_squash</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Avanti</strong>2.2.5. Proteggere HTTP Apache</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
index 9d32a52..536524b 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
@@ -1,21 +1,21 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3.4. Assegnare porte statiche ed usare regole iptables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3.4. Assegnare porte statiche ed usare regole iptables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="2.2.3.3. Modificare il file /var/yp/securenets" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="2.2.3.5. Usare autenticazioni Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><
 li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3.4. Assegnare porte statiche ed usare regole iptables" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules">2.2.3.4. Assegnare porte statiche ed usare regole iptables</h4></div></div></div><div class="para">
-				A tutti i servizi NIS si possono assegnare porte, ad eccezione di <code class="command">rpc.yppasswdd</code> — il demone che modifica le password di accesso. Le porte di altri due demoni, <code class="command">rpc.ypxfrd</code> e <code class="command">ypserv</code>, creano regole di firewall per proteggere i demoni NIS da potenziali intrusori,
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Proteggere NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="2.2.3.3. Modificare il file /var/yp/securenets" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="2.2.3.5. Usare autenticazioni Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class
 ="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3.4. Assegnare porte statiche ed usare regole iptables" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules">2.2.3.4. Assegnare porte statiche ed usare regole iptables</h4></div></div></div><div class="para">
+				A tutti i servizi NIS si possono assegnare porte specifiche, ad eccezione di <code class="command">rpc.yppasswdd</code> — il demone che permette agli utenti di modificare le password di accesso. Assegnando porte ai due demoni NIS, <code class="command">rpc.ypxfrd</code> e <code class="command">ypserv</code>, si possono creare regole di firewall, per proteggere ulteriormente i demoni NIS da potenziali intrusori.
 			</div><div class="para">
-				come indicato nella seguente riga del file <code class="filename">/etc/sysconfig/network</code>:
+				Per fare ciò, aggiungere la seguenti righe al file <code class="filename">/etc/sysconfig/network</code>:
 			</div><pre class="screen">YPSERV_ARGS="-p 834" YPXFRD_ARGS="-p 835"</pre><div class="para">
-				Le successive regole di iptables, rinforzano la sicurezza, specificando le porte e la rete su cui il server resta in ascolto:
+				Per rinforzare la sicurezza, si possono poi essere usate le seguenti regole di iptables, che specificano le porte e la rete su cui il server resta in ascolto:
 			</div><pre class="screen">iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 834 -j DROP
 iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class="para">
-				Con queste impostazioni, il server, a prescindere dal protocollo, accetta connessioni sulle porte 834 e 835, solo dalla rete 192.168.0.0/24.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Con queste impostazioni, il server, a prescindere dal protocollo, accetta connessioni sulle porte 834 e 835 solo dalla rete 192.168.0.0/24.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Per maggiori informazioni sull'implementazione di firewall con comandi iptables, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>.
-				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Indietro</strong>2.2.3.3. Modificare il file /var/yp/securenets</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Avanti</strong>2.2.3.5. Usare autenticazioni Kerberos</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Indietro</strong>2.2.3.3. Modificare il file /var/yp/securenets</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Avanti</strong>2.2.3.5. Usare autenticazioni Kerberos</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
index 5b8f10c..7ab7f25 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3.3. Modificare il file /var/yp/securenets</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3.3. Modificare il file /var/yp/securenets</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="2.2.3.4. Assegnare porte statiche ed usare regole iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.p
 ng" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3.3. Modificare il file /var/yp/securenets" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File">2.2.3.3. Modificare il file <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
-				Se il file <code class="filename">/var/yp/securenets</code> è vuoto o non esiste (come capita dopo una installazione predefinita), NIS è in ascolto su tutte le reti. Quindi, una delle prime operazioni da fare, è di inserire coppie di netmask/network, in modo che <code class="command">ypserv</code> risponda solo alle richieste provenienti dalle reti specificate.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Proteggere NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="2.2.3.2. Usare una Password come Nome Dominio e Hostname" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="2.2.3.4. Assegnare porte statiche ed usare regole iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/imag
 es/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3.3. Modificare il file /var/yp/securenets" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File">2.2.3.3. Modificare il file <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
+				Se il file <code class="filename">/var/yp/securenets</code> è vuoto o non esiste (come capita dopo una installazione predefinita), NIS è in ascolto su tutte le reti. Quindi, una delle prime operazioni da fare è di inserire nel file, coppie di netmask/network, in modo che <code class="command">ypserv</code> risponda solo alle richieste provenienti dalle reti specificate.
 			</div><div class="para">
-				Di seguito si riporta un esempio:
-			</div><pre class="screen">255.255.255.0     192.168.0.0</pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-					Non avviare mai un server NIS prima di aver creato un file <code class="filename">/var/yp/securenets</code> adeguato.
-				</div></div><div class="para">
+				Di seguito si riporta un esempio da un file <code class="filename">/var/yp/securenets</code>:
+			</div><pre class="screen">255.255.255.0     192.168.0.0</pre><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+					Non avviare mai un server NIS senza prima aver creato un file <code class="filename">/var/yp/securenets</code> adeguato.
+				</div></div></div><div class="para">
 				Questa tecnica, tuttavia, non offre protezione da un attacco di tipo IP spoofing, ma serve a limitare le reti servite da NIS.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Indietro</strong>2.2.3.2. Password tipo: Nome-Dominio e Hostname D...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Avanti</strong>2.2.3.4. Assegnare porte statiche ed usare regole...</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Indietro</strong>2.2.3.2. Usare una Password come Nome Dominio e H...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Avanti</strong>2.2.3.4. Assegnare porte statiche ed usare regole...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
index 394eb68..5899b15 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3.5. Usare autenticazioni Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3.5. Usare autenticazioni Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="2.2.3.4. Assegnare porte statiche ed usare regole iptables" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previ
 ous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3.5. Usare autenticazioni Kerberos" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">2.2.3.5. Usare autenticazioni Kerberos</h4></div></div></div><div class="para">
-				Uno dei problemi da considerare riguarda l'autenticazione in NIS, poichè quando un utente accede ad una macchina, la password hash, dal file <code class="filename">/etc/shadow</code>, è trasmessa in chiaro sulla rete. Se un intrusore riuscisse ad intrufolarsi nel dominio NIS potrebbe origliare il traffico di rete, ed intercettare username e password hash. In un tempo ragionevole, un programma di crack di password potrebbe indovinare password deboli, e l'attacker carpire un valido account d'accesso.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Proteggere NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="2.2.3.4. Assegnare porte statiche ed usare regole iptables" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Proteggere NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="do
 cnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3.5. Usare autenticazioni Kerberos" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">2.2.3.5. Usare autenticazioni Kerberos</h4></div></div></div><div class="para">
+				La cosa importante da considerare quando si usa NIS per autenticazione, è che ogni volta che un utente accede ad una macchina, la password hash dal file <code class="filename">/etc/shadow</code> è trasmessa in chiaro sulla rete. Se un intrusore riesce ad intrufolarsi nel dominio NIS e ad intercettare il traffico di rete, egli potrebbe carpire username e password hash. In un tempo ragionevole, un programma di crack di password potrebbe indovinare password deboli e l'attaccante ottenere un valido account d'accesso.
 			</div><div class="para">
-				Poichè Kerberos usa chiavi cifrate, le password non sono mai trasmesse sulla rete, rendendo il sistema molto più sicuro. Per maggiori informazioni su Kerberos, vedere la <a class="xref" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos">Sezione 2.6, «Kerberos»</a>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Indietro</strong>2.2.3.4. Assegnare porte statiche ed usare regole...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Avanti</strong>2.2.4. NFS</a></li></ul></body></html>
+				Poichè Kerberos usa chiavi cifrate, le password hash non sono mai trasmesse sulla rete, rendendo il sistema molto più sicuro. Per maggiori informazioni su Kerberos, vedere la <a class="xref" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos">Sezione 2.6, «Kerberos»</a>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Indietro</strong>2.2.3.4. Assegnare porte statiche ed usare regole...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Avanti</strong>2.2.4. Proteggere NFS</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
index 00a1b19..526cf57 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
@@ -1,20 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3.2. Usare una Password come Nome Dominio e Hostname</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. NIS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. NIS" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="2.2.3.3. Modificare il file /var/yp/securenets" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS </h4></div></div></div><div class="para">
-				Any machine within an NIS domain can use commands to extract information from the server without authentication, as long as the user knows the NIS server's DNS hostname and NIS domain name.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Proteggere NIS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Proteggere NIS" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="2.2.3.3. Modificare il file /var/yp/securenets" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous
 "><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3.2. Usare una Password come Nome Dominio e Hostname" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">2.2.3.2. Usare una Password come Nome Dominio e Hostname</h4></div></div></div><div class="para">
+				Se l'utente conosce il nome di dominio e il nome di DNS del server NIS, ogni macchina del dominio NIS può ottenere, con opportuni comandi, informazioni dal server senza bisogno di autenticazione.
 			</div><div class="para">
-				Per esempio, se un utente connette un portatile alla rete, o riesce ad accedere alla rete dall'esterno (ed a manomettere un indirizzo IP interno), con il seguente comando potrebbe rivelare il contenuto del file <code class="command">/etc/passwd</code>:
+				Per esempio, se un utente connette un portatile alla rete o riesce ad accedere alla rete dall'esterno (ed a manomettere (spoof) un indirizzo IP interno), con il seguente comando potrebbe rivelare il contenuto del file <code class="command">/etc/passwd</code>:
 			</div><pre class="screen">ypcat -d <em class="replaceable"><code>&lt;NIS_domain&gt;</code></em> -h <em class="replaceable"><code>&lt;DNS_hostname&gt;</code></em> passwd</pre><div class="para">
-				Se l'attacker è in grado di accedere come root, potrebbe ottenere il file <code class="command">/etc/shadow</code>, con il comando:
-			</div><pre class="screen">ypcat -d <em class="replaceable"><code>&lt;NIS_domain&gt;</code></em> -h <em class="replaceable"><code>&lt;DNS_hostname&gt;</code></em> shadow</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Se si usa Kerberos, il file <code class="command">/etc/shadow</code> non è salvato in un in NIS.
-				</div></div><div class="para">
-				Per rendere più arduo ad un attacker l'accesso alle informazioni NIS, creare una stringa random per il nome di DNS, come <code class="filename">o7hfawtgmhwg.domain.com</code> ed analogamente, per il nome di dominio NIS, usando una stringa differente.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Indietro</strong>2.2.3. NIS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Avanti</strong>2.2.3.3. Modificare il file /var/yp/securenets</a></li></ul></body></html>
+				Se l'attaccante è in grado di accedere come root, potrebbe ottenere il file <code class="command">/etc/shadow</code> con il comando:
+			</div><pre class="screen">ypcat -d <em class="replaceable"><code>&lt;NIS_domain&gt;</code></em> -h <em class="replaceable"><code>&lt;DNS_hostname&gt;</code></em> shadow</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Se si usa Kerberos, il file <code class="command">/etc/shadow</code> non è salvato in un NIS.
+				</div></div></div><div class="para">
+				Per rendere più arduo ad un attaccante, l'accesso alle informazioni NIS, creare una stringa random per l'hostnome del DNS, come <code class="filename">o7hfawtgmhwg.domain.com</code> ed analogamente per il nome di dominio NIS, usando una stringa differente.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Indietro</strong>2.2.3. Proteggere NIS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Avanti</strong>2.2.3.3. Modificare il file /var/yp/securenets</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
index 44266ba..3835d80 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
@@ -1,19 +1,19 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.2.2. Proteggere portmap con iptables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.2.2. Proteggere portmap con iptables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Portmap" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Portmap" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. NIS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Secu
 rity-Securing_Portmap.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.2.2. Proteggere portmap con iptables" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables">2.2.2.2. Proteggere portmap con iptables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Proteggere Portmap" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Proteggere Portmap" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Proteggere NIS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href
 ="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.2.2. Proteggere portmap con iptables" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables">2.2.2.2. Proteggere portmap con iptables</h4></div></div></div><div class="para">
 				Per ulteriormente restringere l'accesso al servizio <code class="command">portmap</code>, è una buona idea aggiungere regole iptables al server e restringere l'accesso a reti specifiche.
 			</div><div class="para">
-				Di seguito si riportano due comandi iptables. Il primo consente connessioni TCP dalla rete 192.168.0.0/24 alla porta 111 (usata dal servizio <code class="command">portmap</code>). Il secondo connessioni TCP da localhost (necessario al servizio <code class="command">sgi_fam</code> usato da <span class="application"><strong>Nautilus</strong></span>), alla stessa porta. Tutti gli altri pacchetti vengono scartati.
+				Di seguito si riportano due comandi iptables. Il primo consente connessioni TCP dalla rete 192.168.0.0/24 alla porta 111 (usata dal servizio <code class="command">portmap</code>). Il secondo consente connessioni TCP da localhost (necessario al servizio <code class="command">sgi_fam</code> usato da <span class="application"><strong>Nautilus</strong></span>), alla stessa porta. Tutti gli altri pacchetti vengono scartati.
 			</div><pre class="screen">iptables -A INPUT -p tcp -s! 192.168.0.0/24 --dport 111 -j DROP
 iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="para">
 				Analogamente, per limitare il traffico UDP, usare il comando:
-			</div><pre class="screen">iptables -A INPUT -p udp -s! 192.168.0.0/24  --dport 111 -j DROP</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+			</div><pre class="screen">iptables -A INPUT -p udp -s! 192.168.0.0/24  --dport 111 -j DROP</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Per maggiori informazioni sull'implementazione di firewall con comandi iptables, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>.
-				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Indietro</strong>2.2.2. Portmap</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Avanti</strong>2.2.3. NIS</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Indietro</strong>2.2.2. Proteggere Portmap</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Avanti</strong>2.2.3. Proteggere NIS</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
index c2abb04..a723fc3 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
@@ -1,12 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.7.3. Utenti di sola posta elettronica</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.7.3. Utenti di sola posta elettronica</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Sendmail" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="2.2.7.2. NFS e Sendamil" /><link rel="next" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="2.2.8. Controllare le porte in ascolto" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="
 previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.7.3. Utenti di sola posta elettronica" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">2.2.7.3. Utenti di sola posta elettronica</h4></div></div></div><div class="para">
-				Per impedire che utenti locali possano attaccare il server Sendmail, sarebbe meglio limitare il loro accesso al server solo attraverso un programma di posta. Gli account di shell sul mail server non dovrebbero essere permessi e tutte le shell degli utenti nel file <code class="filename">/etc/passwd</code>, dovrebbero essere impostate su <code class="command">/sbin/nologin</code> (con la possibile eccezione dell'utente root).
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Proteggere Sendmail" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="2.2.7.2. NFS e Sendamil" /><link rel="next" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="2.2.8. Controllare le porte in ascolto" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.7.3. Utenti di sola posta elettronica" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">2.2.7.3. Utenti di sola posta elettronica</h4></div></div></div><div class="para">
+				Per impedire che utenti locali possano attaccare il server Sendmail, sarebbe meglio limitare l'accesso al server solo tramite un programma di posta. Gli account di shell sul mail server non dovrebbero essere permessi e tutte le shell degli utenti, nel file <code class="filename">/etc/passwd</code>, dovrebbero essere impostate su <code class="command">/sbin/nologin</code> (con la possibile eccezione dell'utente root).
 			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Indietro</strong>2.2.7.2. NFS e Sendamil</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Avanti</strong>2.2.8. Controllare le porte in ascolto</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
index c9253f1..3d2a75d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.7.2. NFS e Sendamil</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.7.2. NFS e Sendamil</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Sendmail" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Sendmail" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="2.2.7.3. Utenti di sola posta elettronica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="
 p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.7.2. NFS e Sendamil" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail">2.2.7.2. NFS e Sendamil</h4></div></div></div><div class="para">
-				Non porre mai la directory di coda delle mail, <code class="filename">/var/spool/mail/</code>, su un volume condiviso NFS.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Proteggere Sendmail" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Proteggere Sendmail" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="2.2.7.3. Utenti di sola posta elettronica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pr
 evious"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.7.2. NFS e Sendamil" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail">2.2.7.2. NFS e Sendamil</h4></div></div></div><div class="para">
+				Non porre mai la directory di coda delle mail, <code class="filename">/var/spool/mail/</code> su un volume condiviso NFS.
 			</div><div class="para">
-				Because NFSv2 and NFSv3 do not maintain control over user and group IDs, two or more users can have the same UID, and receive and read each other's mail.
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Con NFSv4, che integra Kerberos, questo non è il caso, in quanto il modulo del kernel <code class="filename">SECRPC_GSS</code> non fa uso di autenticazioni basate su ID. Comunque rimane valida la considerazione di <span class="emphasis"><em>non</em></span> porre la directory di coda delle mail su volumi condivisi NFS.
-				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Indietro</strong>2.2.7. Sendmail</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Avanti</strong>2.2.7.3. Utenti di sola posta elettronica</a></li></ul></body></html>
+				Poichè NFSv2 ed NFSv3 non usano alcun controllo sugli ID degli utenti e dei gruppi, due o più utenti potrebbero risultare con lo stesso ID, e ricevere e leggere le mail reciproche.
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Con NFSv4 che usa Kerberos, questo non è il caso, in quanto il modulo <code class="filename">SECRPC_GSS</code> del kernel, non fa uso di autenticazioni basate su ID. Comunque rimane valida la considerazione di <span class="emphasis"><em>non</em></span> porre la directory di coda delle mail su volumi condivisi NFS.
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Indietro</strong>2.2.7. Proteggere Sendmail</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Avanti</strong>2.2.7.3. Utenti di sola posta elettronica</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Security_Updates.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Security_Updates.html
index e295636..650c814 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Security_Updates.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Security_Updates.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5. Aggiornamenti di sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5. Aggiornamenti di sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,11 +8,11 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Rischi e Attacchi comuni" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificare la firma dei pachetti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="
 previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="1.5. Aggiornamenti di sicurezza" id="sect-Security_Guide-Security_Updates" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</h2></div></div></div><div class="para">
-		Se viene scoperto una vulnerabilità di sicurezza, il software colpito, deve essere aggiornato per ridurre qualsiasi rischio connesso. Se il software fa parte di un pacchetto di Fedora, correntemente supportato, Fedora si impegna a rilasciare gli aggiornamenti che risolvono il problema di sicurezza, prima possibile. Spesso, gli avvisi su un problema di sicurezza, si accompagnano con una patch (una porzione di codice che risolve il problema). Questa patch, una volta testata, viene rilasciata come aggiornamento di correzione. Altre volte si preferisce comunicare prima un avviso, fintanto che gli sviluppatori non risolvono il problema e testato il pacchetto, per poi rilasciare la patch di correzione.
+		Se viene scoperto una vulnerabilità di sicurezza, il software colpito deve essere aggiornato per ridurre qualsiasi rischio connesso. Se il software fa parte di un pacchetto di Fedora, correntemente supportato, Fedora si impegna a rilasciare, prima possibile, gli aggiornamenti di correzione. Spesso, gli avvisi su un problema di sicurezza si accompagnano con una patch (una porzione di codice che risolve il problema). Questa patch, una volta applicata al pacchetto e testata, viene poi rilasciata come aggiornamento di correzione. Altre volte, quando un avviso non include una patch, lo sviluppatore lavora insieme con il manutentore del software per risolvere il problema. Poi una volta risolto, il pacchetto viene testato e rilasciato come aggiornamento di correzione.
 	</div><div class="para">
 		Se viene rilasciato un aggiornamento di correzione per il software in uso, si raccomanda di applicare l'aggiornamento prima possibile, in modo da ridurre la potenziale vulnerabilità del sistema.
 	</div><div class="section" title="1.5.1. Aggiornare i pacchetti" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</h3></div></div></div><div class="para">
-			Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attacker, può facilmente ricompilare un pacchetto, con lo stesso numero di versione di quello che si suppone risolva il problema ma con un'azione differente sulla sicurezza, e quindi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file e la sua firma, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. Quindi, è molto importante, scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Fedora include una conveniente icona nel pannello del desktop, che si allerta, avvisando che è disponibile un aggiornamento per il sistema.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Indietro</strong>1.4. Rischi e Attacchi comuni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Avanti</strong>1.5.2. Verificare la firma dei pachetti</a></li></ul></body></html>
+			Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attaccante può facilmente ricompilare un pacchetto con lo stesso numero di versione di quello che si suppone risolva il problema, ma con un'azione differente sulla sicurezza, per poi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. Quindi, è molto importante scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Fedora include una conveniente icona nel pannello del desktop, che si allerta quando è disponibile un aggiornamento per il sistema Fedora.
+			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Indietro</strong>1.4. Rischi e Attacchi comuni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Avanti</strong>1.5.2. Verificare la firma dei pachetti</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
index 3bf8b20..262108b 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
@@ -1,36 +1,36 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.6. FTP</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.6. Proteggere FTP</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="2.2.5. HTTP Apache" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="2.2.6.2. Accesso anonimo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Sec
 urity_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.6. FTP" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. FTP</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="2.2.5. Proteggere HTTP Apache" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="2.2.6.2. Accesso anonimo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.6. Proteggere FTP" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. Proteggere FTP</h3></div></div></div><div class="para">
 			<em class="firstterm">FTP</em> (<abbr class="abbrev">File Transfer Protocol</abbr>) è un vetusto protocollo TCP progettato per il trasferimento di file. Poichè tutte le transazioni con il server, inclusa l'autenticazione, sono in chiaro, FTP è considerato un protocollo non sicuro e perciò richiede opportune configurazioni.
 		</div><div class="para">
 			Fedora offre tre server FTP
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<code class="command">gssftpd</code> — Un demone FTP basato su <code class="command">xinetd</code> e controllato da Kerberos, che non trasmette informazioni di autenticazioni.
+					<code class="command">gssftpd</code> — Un demone FTP che non trasmette informazioni di autenticazioni, basato su <code class="command">xinetd</code> e controllato da Kerberos.
 				</div></li><li class="listitem"><div class="para">
-					<span class="application"><strong>Red Hat Content Accelerator</strong></span> (<code class="command">tux</code>) — Un server web dello spazio kernel, con capacità FTP.
+					<span class="application"><strong>Red Hat Content Accelerator</strong></span> (<code class="command">tux</code>) — Un server web dello spazio kernel con capacità FTP.
 				</div></li><li class="listitem"><div class="para">
-					<code class="command">vsftpd</code> — Un servizio FTP, a sè stante orientato alla sicurezza.
+					<code class="command">vsftpd</code> — Un servizio FTP a sè stante orientato alla sicurezza.
 				</div></li></ul></div><div class="para">
 			Di seguito si indicano le linee guida per impostare un servizio FTP, <code class="command">vsftpd</code>.
-		</div><div class="section" title="2.2.6.1. Banner di saluto FTP" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner">2.2.6.1. Banner di saluto FTP</h4></div></div></div><div class="para">
-				Prima di inviare le proprie credenziali di accesso, username e password, gli utenti vengono salutati con un banner di benvenuto. Per impostazione, il banner include informazioni sulla versione usata, che potrebbero essere usate da un cracker, note le vulnerabilità di sistema.
+		</div><div class="section" title="2.2.6.1. Greeting Banner FTP" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner">2.2.6.1. Greeting Banner FTP</h4></div></div></div><div class="para">
+				Prima di inviare le proprie credenziali di accesso (username e password), gli utenti vengono salutati con un banner di benvenuto. Per impostazione, il banner include informazioni sulla versione usata, che potrebbero essere maliziosamente usate da un cracker, note le vulnerabilità di sistema.
 			</div><div class="para">
 				Per modificare le impostazioni del banner, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
 			</div><pre class="screen">ftpd_banner=<em class="replaceable"><code>&lt;insert_greeting_here&gt;</code></em></pre><div class="para">
-				Replace <em class="replaceable"><code>&lt;insert_greeting_here&gt;</code></em> in the above directive with the text of the greeting message.
+				Sostituire <em class="replaceable"><code>&lt;insert_greeting_here&gt;</code></em> nella direttiva precedente con il messaggio di benvenuto.
 			</div><div class="para">
-				Per banner multi riga, è meglio usare un file banner. Per semplificare la gestione di banner multipli, posizionare tutti i banner in una directory denominata <code class="filename">/etc/banners/</code>. In questo esempio, il file banner per connessioni FTP è <code class="filename">/etc/banners/ftp.msg</code>. Ecco un esempio di file banner:
-			</div><pre class="screen">######### # Hello, all activity on ftp.example.com is logged. #########</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Non occorre iniziare ogni riga del file con <code class="command">220</code> come specificato nella <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners" title="2.2.1.1.1. TCP Wrapper e Connection Banner">Sezione 2.2.1.1.1, «TCP Wrapper e Connection Banner»</a>.
-				</div></div><div class="para">
+				Per banner su più righe, conviene usare un file banner. Per semplificare la gestione di banner multipli, posizionare tutti i banner in una directory denominata <code class="filename">/etc/banners/</code>. In questo esempio, il file banner per connessioni FTP è <code class="filename">/etc/banners/ftp.msg</code>. Ecco un esempio di file banner:
+			</div><pre class="screen">######### # Hello, all activity on ftp.example.com is logged. #########</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Come specificato nella <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners" title="2.2.1.1.1. TCP Wrapper e Connection Banner">Sezione 2.2.1.1.1, «TCP Wrapper e Connection Banner»</a>, non occorre iniziare ogni riga del file con <code class="command">220</code>.
+				</div></div></div><div class="para">
 				Per fare riferimento a questo file banner, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
 			</div><pre class="screen">banner_file=/etc/banners/ftp.msg</pre><div class="para">
-				Usando i TCP Wrapper, come descritto nella <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners" title="2.2.1.1.1. TCP Wrapper e Connection Banner">Sezione 2.2.1.1.1, «TCP Wrapper e Connection Banner»</a>, è possibile inviare altri banner alle connessioni in entrata.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Indietro</strong>2.2.5. HTTP Apache</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Avanti</strong>2.2.6.2. Accesso anonimo</a></li></ul></body></html>
+				Usando i TCP Wrapper, come descritto nella <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners" title="2.2.1.1.1. TCP Wrapper e Connection Banner">Sezione 2.2.1.1.1, «TCP Wrapper e Connection Banner»</a>, è possibile inviare ulteriori banner alle connessioni in entrata.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Indietro</strong>2.2.5. Proteggere HTTP Apache</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Avanti</strong>2.2.6.2. Accesso anonimo</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
index 5d451fb..3cc38be 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.4. NFS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.4. Proteggere NFS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="2.2.3.5. Usare autenticazioni Kerberos" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="2.2.4.2. Occhio agli errori sintattici" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previou
 s"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.4. NFS" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. NFS</h3></div></div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-				La versione NFSv4 inclusa in Fedora, non richiede più il servizio <code class="command">portmap</code>, come illustrato nella <a class="xref" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Portmap">Sezione 2.2.2, «Portmap»</a>. NFSv4 ora trasmette il traffico su TCP e non più su UDP. Inoltre NFSv4 include Kerberos come parte integrante del modulo del kernel <code class="filename">RPCSEC_GSS</code>. Si includono informazioni anche su <code class="command">portmap</code>, giacchè Fedora supporta sia NFSv2 sia NFSv3 che utilizzano <code class="command">portmap</code>.
-			</div></div><div class="section" title="2.2.4.1. Pianificare attentamente la rete" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network">2.2.4.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
-				Ora che NFSv4, usando Keberos, trasmette le informazioni cifrandole, è fondamentale che il servizio sia correttamente configurato sia se dietro un firewall sia su una porzione di rete. NFSv2 ed NFSv3 trasmettono i dati in chiaro, e di ciò va tenuto conto. Una accurata progettazione di rete che tenga conto di ciò aiuta a prevenire falle di sicurezza.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Indietro</strong>2.2.3.5. Usare autenticazioni Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Avanti</strong>2.2.4.2. Occhio agli errori sintattici</a></li></ul></body></html>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="2.2.3.5. Usare autenticazioni Kerberos" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="2.2.4.2. Attenzione agli errori sintattici" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.4. Proteggere NFS" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. Proteggere NFS</h3></div></div></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+				La versione NFSv4 inclusa in Fedora, non richiede più il servizio <code class="command">portmap</code>, come illustrato nella <a class="xref" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Proteggere Portmap">Sezione 2.2.2, «Proteggere Portmap»</a>. In tutte le versioni di NFS, il traffico viene trasmesso usando TCP e non più UDP. Inoltre NFSv4 ora include autenticazioni utente e di gruppo basati su Kerberos, parte integrante del modulo <code class="filename">RPCSEC_GSS</code> del kernel. Si includono informazioni anche su <code class="command">portmap</code>, giacchè Fedora supporta sia NFSv2 sia NFSv3 che utilizzano <code class="command">portmap</code>.
+			</div></div></div><div class="section" title="2.2.4.1. Pianificare attentamente la rete" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network">2.2.4.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
+				Ora che NFSv4 usa Keberos per trasmettere le informazioni (cifrate), è importante che il servizio venga correttamente configurato dietro un firewall o su una porzione di rete. NFSv2 ed NFSv3 continuano a trasmettre i dati in chiaro e di ciò va tenuto conto. Una accurata progettazione di rete, che tenga conto di ciò, aiuta a prevenire falle di sicurezza.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Indietro</strong>2.2.3.5. Usare autenticazioni Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Avanti</strong>2.2.4.2. Attenzione agli errori sintattici</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
index 579da14..ba955ac 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
@@ -1,28 +1,28 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3. NIS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3. Proteggere NIS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="2.2.2.2. Proteggere portmap con iptables" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /
 ></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3. NIS" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. NIS</h3></div></div></div><div class="para">
-			<em class="firstterm">NIS</em> (<acronym class="acronym">Network Information Service</acronym>), è un servizio RPC, denominato <code class="command">ypserv</code>, usato insieme a <code class="command">portmap</code> e ad altri servizi per distribuire username, password ed altre informazioni sensibili sugli host registrati in un dominio.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="2.2.2.2. Proteggere portmap con iptables" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="2.2.3.2. Usare una Password come Nome Dominio e Hostname" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3. Proteggere NIS" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. Proteggere NIS</h3></div></div></div><div class="para">
+			<em class="firstterm">NIS</em> o <acronym class="acronym">Network Information Service</acronym>, è un servizio RPC denominato <code class="command">ypserv</code>, usato insieme a <code class="command">portmap</code> e ad altri servizi per distribuire username, password ed altre informazioni sensibili agli host registrati nel dominio.
 		</div><div class="para">
-			Un server NIS è costituito da varie applicazioni.
+			Un server NIS è costituito da varie applicazioni. Esse sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="command">/usr/sbin/rpc.yppasswdd</code> — Denominato servizio <code class="command">yppasswdd</code>, questo demone permette agli utenti di modificare la propria passowrd NIS.
 				</div></li><li class="listitem"><div class="para">
-					<code class="command">/usr/sbin/rpc.ypxfrd</code> — Denominato servizio <code class="command">ypxfrd</code>, questo demone è responsabile del trasferimento delle informazioni sensibili NIS sulla rete.
+					<code class="command">/usr/sbin/rpc.ypxfrd</code> — Denominato servizio <code class="command">ypxfrd</code>, questo demone è responsabile del trasferimento delle informazioni sensibili NIS nella rete.
 				</div></li><li class="listitem"><div class="para">
-					<code class="command">/usr/sbin/yppush</code> — Questa applicazione trasmette le modifiche apportate nei database NIS ai server NIS multipli.
+					<code class="command">/usr/sbin/yppush</code> — Questa applicazione propaga le modifiche apportate nei database NIS ai server NIS.
 				</div></li><li class="listitem"><div class="para">
 					<code class="command">/usr/sbin/ypserv</code> — E' il demone del server NIS.
 				</div></li></ul></div><div class="para">
-			NIS is somewhat insecure by today's standards. It has no host authentication mechanisms and transmits all of its information over the network unencrypted, including password hashes. As a result, extreme care must be taken when setting up a network that uses NIS. This is further complicated by the fact that the default configuration of NIS is inherently insecure.
+			Secondo gli attuali standard di sicurezza, NIS è sostanzialmente poco sicuro. Esso non presenta alcun meccanismo di autenticazione degli host, trasmettendo tutte le informazioni senza alcuna cifratura, incluse le password hash. Di conseguenza, si richiede estrema attenzione alla configurazione di una rete che usi NIS. Come se non bastasse, ciò è ulteriormente complicato da una configurazione predefinita di NIS inerentemente poco sicura.
 		</div><div class="para">
-			Si raccomanda quindi, a chiunque voglia implementare un server NIS, di rendere prima di tutto sicuro il servizio <code class="command">portmap</code>, come indicato nella <a class="xref" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Portmap">Sezione 2.2.2, «Portmap»</a>, e successivamente risolvere al meglio i problemi successivi, come la pianificazione della rete.
+			Si raccomanda quindi, a chiunque voglia implementare un server NIS, di rendere prima di tutto sicuro il servizio <code class="command">portmap</code>, come indicato nella <a class="xref" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Proteggere Portmap">Sezione 2.2.2, «Proteggere Portmap»</a>, e successivamente risolvere al meglio i seguenti problemi, come la pianificazione della rete.
 		</div><div class="section" title="2.2.3.1. Pianificare attentamente la rete" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network">2.2.3.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
-				Poichè NIS trasmette informazioni sensibili senza usare alcuna cifratura, è importante che il servizio esegua dietro un firewall, e su una rete fidata. Se tali informazioni si trovano a transitare su una rete non fidata, essi sono a rischio di intercettazione. Una progettazione attenta della rete può aiutare a prevenire falle irrimediabili di sicurezza.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Indietro</strong>2.2.2.2. Proteggere portmap con iptables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Avanti</strong>2.2.3.2. Password tipo: Nome-Dominio e Hostname D...</a></li></ul></body></html>
+				Poichè NIS trasmette informazioni sensibili senza usare alcuna cifratura, è importante che il servizio esegua dietro un firewall e su una rete segmentata e fidata. Se tali informazioni si trovano a transitare su una rete non fidata, essi sono a rischio di intercettazione. Una progettazione attenta della rete può aiutare a prevenire falle irrimediabili di sicurezza.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Indietro</strong>2.2.2.2. Proteggere portmap con iptables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Avanti</strong>2.2.3.2. Usare una Password come Nome Dominio e H...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
index a486cde..59c6c70 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
@@ -1,20 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.2. Portmap</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.2. Proteggere Portmap</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="next" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="2.2.2.2. Proteggere portmap con iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-
 Security_Guide-Server_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.2. Portmap" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Portmap</h3></div></div></div><div class="para">
-			Il servizio <code class="command">portmap</code>, è un demone di assegnamento dinamico di porte per servizi RPC come NIS e NFS. Offre la possibilità di assegnare un esteso range di porte ai servizi controllati, ma un meccanismo di autenticazione piuttosto debole, e perciò è piuttosto difficile rendere sicuro.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				L'implementazione di una policy di sicurezza in <code class="command">portmap</code> è indispensabile solo con le versioni v2 e v3 di NFS, giacchè la versione v4 non fa più uso di <code class="command">portmap</code>. Se si ha intenzione di implementare un server NFSv2 o NFSv3, allora occorre usare il servizio <code class="command">portmap</code>, e seguire le seguenti indicazioni.
-			</div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="next" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="2.2.2.2. Proteggere portmap con iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-
 Security_Guide-Server_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.2. Proteggere Portmap" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Proteggere Portmap</h3></div></div></div><div class="para">
+			Il servizio <code class="command">portmap</code> è un demone di assegnamento dinamico di porte per servizi RPC, come NIS e NFS. Può assegnare un esteso range di porte, ma presenta un meccanismo di autenticazione piuttosto debole e perciò è piuttosto difficile da rendere sicuro.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				L'implementazione di una policy di sicurezza in <code class="command">portmap</code> è indispensabile solo con le versioni v2 e v3 di NFS, giacchè la versione v4 non fa più uso di <code class="command">portmap</code>. Se si ha intenzione di implementare un server NFSv2 o NFSv3, allora occorre usare <code class="command">portmap</code> e seguire le seguenti indicazioni.
+			</div></div></div><div class="para">
 			Se si eseguono servizi RPC, seguire le seguenti regole di base.
 		</div><div class="section" title="2.2.2.1. Proteggere portmap con TCP Wrapper" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers">2.2.2.1. Proteggere portmap con TCP Wrapper</h4></div></div></div><div class="para">
 				Data la sua mancanza di una forma di autenticazione integrata, per limitare l'accesso di reti ed host al servizio <code class="command">portmap</code>, è importante usare TCP Wrapper.
 			</div><div class="para">
-				Inoltre, per limitare l'accesso al servizio, usare <span class="emphasis"><em>soltanto</em></span> indirizzi IP. Evitare di usare hostname, giacchè essi possono venir contraffatti da DNS fasulli o da altri metodi.
+				Inoltre, per limitare l'accesso al servizio, usare <span class="emphasis"><em>soltanto</em></span> indirizzi IP. Evitare di usare hostname, giacchè essi possono venir contraffatti da DNS fasulli e da altri metodi.
 			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security.html"><strong>Indietro</strong>2.2. Server Security</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Avanti</strong>2.2.2.2. Proteggere portmap con iptables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
index 960d54b..1e5a6fe 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
@@ -1,26 +1,26 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.7. Sendmail</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.7. Proteggere Sendmail</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="2.2.6.4. Usare TCP Wrapper per il controllo degli accessi" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="2.2.7.2. NFS e Sendamil" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class
 ="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.7. Sendmail" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Sendmail</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="2.2.6.4. Usare TCP Wrapper per il controllo degli accessi" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="2.2.7.2. NFS e Sendamil" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class
 ="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.7. Proteggere Sendmail" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Proteggere Sendmail</h3></div></div></div><div class="para">
 			Sendmail è un MTA (Mail Transfer Agent) che usa SMTP (Simple Mail Transfer Protocol) per trasferire posta elettronica tra altri MTA ed ai client di posta. Sebbene molti MTA siano capaci di cifrare le comunicazioni, la maggior parte di essi non lo sono, perciò spedire posta elettronica su una rete pubblica è considerato una forma di comunicazione inerentemente non sicura.
 		</div><div class="para">
 			A chiunque sia desideroso di implemetare un server Sendmail, si raccomanda di seguire le seguenti indicazioni.
 		</div><div class="section" title="2.2.7.1. Limitare un attacco tipo DoS" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack">2.2.7.1. Limitare un attacco tipo DoS</h4></div></div></div><div class="para">
-				Data la natura dei messaggi di posta elettronica, un attacker potrebbe molto facilmente sovraccaricare il server inondandolo con flussi ininterrotti di messaggi (fllooding), causando un Denial of Service (DoS). Impostando i limiti alle seguenti direttive, presenti nel file <code class="filename">/etc/mail/sendmail.mc</code>, si limita il rischio legato a tali attacchi.
+				Data la natura dei messaggi di posta elettronica, un attaccante potrebbe molto facilmente sovraccaricare il server inondandolo con flussi ininterrotti di messaggi (fllooding), causando un Denial of Service (DoS). Impostando i limiti alle seguenti direttive, presenti nel file <code class="filename">/etc/mail/sendmail.mc</code>, si limita il rischio legato a tali attacchi.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="command">confCONNECTION_RATE_THROTTLE</code> — Il numero di connessioni, per secondo, ricevute dal server. Per impostazione, Sendmail non presenta un limite al numero di connessioni. Se viene impostato un limite ed esso viene superato, le future connessioni vengono ritardate.
+						<code class="command">confCONNECTION_RATE_THROTTLE</code> — Il numero di connessioni al secondo accettate dal server. Per impostazione, Sendmail non presenta un limite al numero di connessioni. Se viene impostato un limite ed esso viene superato, le future connessioni vengono ritardate.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">confMAX_DAEMON_CHILDREN</code> — Il numero massimo di processi (child) generati dal processo server (parent). Per impostazione, Sendmail non assegna alcun limite al numero dei processi child. Se viene impostato un limite e superato, le future connessioni vengono ritardate.
+						<code class="command">confMAX_DAEMON_CHILDREN</code> — Il numero massimo di processi (child) generati dal processo server (parent). Per impostazione, Sendmail non assegna alcun limite al numero di processi child. Se viene impostato un limite e superato, le future connessioni vengono ritardate.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">confMIN_FREE_BLOCKS</code> — Il minimo numero di blocchi che devono rimanere liberi perchè il server continui a ricevere mail. Il valore predefinito è 100.
+						<code class="command">confMIN_FREE_BLOCKS</code> — Il numero minimo di blocchi che devono rimanere liberi perchè il server continui a ricevere mail. Il valore predefinito è 100.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">confMAX_HEADERS_LENGTH</code> — La dimensione massima accettabile, in byte, per l'intestazione (header) del messaggio.
+						<code class="command">confMAX_HEADERS_LENGTH</code> — La dimensione massima, in byte, per l'intestazione (header) del messaggio.
 					</div></li><li class="listitem"><div class="para">
-						<code class="command">confMAX_MESSAGE_SIZE</code> — La dimensione massima accettabile, in byte, per un singolo messaggio.
+						<code class="command">confMAX_MESSAGE_SIZE</code> — La dimensione massima, in byte, per un singolo messaggio.
 					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Indietro</strong>2.2.6.4. Usare TCP Wrapper per il controllo degli...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Avanti</strong>2.2.7.2. NFS e Sendamil</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
index b8ae54e..4d0a55d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
@@ -1,27 +1,27 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.5. HTTP Apache</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.5. Proteggere HTTP Apache</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="2.2.4.4. Configurazione di firewall in NFS" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. FTP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Se
 curity_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.5. HTTP Apache" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. HTTP Apache</h3></div></div></div><div class="para">
-			Il server HTTP Apache è uno dei servizi più stabili e sicuri distribuiti con Fedora. Un gran numero di opzioni e tecniche sono disponibili per rendere sicuro il server Apache— troppe per essere analizzate tutte quì con la necessaria dovizia. La seguente sezione spiega brevemente, buone pratiche di utilizzo del server HTTP Apache.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="2.2.4.4. Configurazione di firewall in NFS" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Proteggere FTP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hr
 ef="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.5. Proteggere HTTP Apache" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. Proteggere HTTP Apache</h3></div></div></div><div class="para">
+			Il server HTTP Apache è uno dei servizi più stabili e sicuri distribuiti con Fedora. Un gran numero di opzioni e tecniche sono disponibili per rendere sicuro il server HTTP Apache — troppe per essere analizzate tutte quì con la necessaria dovizia. La seguente sezione spiega brevemente, buone pratiche di utilizzo del server HTTP Apache.
 		</div><div class="para">
-			Verificare sempre che gli script in esecuzione sul sistema funzionino correttamente, <span class="emphasis"><em>prima </em></span> di renderli effettivi in sistemi di produzione. Inoltre, assicurarsi che soltanto l'utente root abbia permessi di scrittura in ogni directory contenente script o CGI. Per fare ciò eseguire i seguenti comandi, come root:
+			Verificare sempre che gli script in esecuzione sul sistema funzionino correttamente, <span class="emphasis"><em>prima </em></span> di renderli effettivi in sistemi di produzione. Inoltre, assicurarsi che soltanto l'utente root abbia permessi di scrittura nelle directory contenente script o CGI. Per fare ciò eseguire i seguenti comandi, come root:
 		</div><div class="orderedlist"><ol><li class="listitem"><pre class="screen">chown root <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li><li class="listitem"><pre class="screen">chmod 755 <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li></ol></div><div class="para">
-			Gli amministratori di sistema dovrebbero prestare la massima attenzione nell'uso delle opzioni di configurazione in <code class="filename">/etc/httpd/conf/httpd.conf</code>:
+			Gli amministratori di sistema dovrebbero prestare la massima attenzione nell'uso delle seguenti direttive, configurabili in <code class="filename">/etc/httpd/conf/httpd.conf</code>:
 		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
-						Questa direttiva è abilitata per impostazione; prestare la dovuta attenzione a non creare link simbolici al root document del web server. Per esempio, sarebbe una pessima idea creare un link simbolico a <code class="filename">/</code>.
+						La direttiva è abilitata per impostazione; prestare la dovuta attenzione a non creare link simbolici al root document del server web. Per esempio, sarebbe una pessima idea creare un link simbolico a <code class="filename">/</code>.
 					</div></dd><dt class="varlistentry"><span class="term"><code class="option">Indexes</code></span></dt><dd><div class="para">
 						La direttiva è abilitata per impostazione, ma potrebbe non essere desiderabile. Per impedire ai visitatori di sfogliare i file sul server, disabilitare questa direttiva.
 					</div></dd><dt class="varlistentry"><span class="term"><code class="option">UserDir</code></span></dt><dd><div class="para">
-						La direttiva <code class="option">UserDir</code>, è disabilitata per impostazione, perchè potrebbe confermare la presenza di un account nel sistema. Per consentire la visualizzazione della directory di un utente, usare le seguenti direttive:
+						La direttiva <code class="option">UserDir</code>, è disabilitata per impostazione perchè può confermare la presenza di un account nel sistema. Per consentire la visualizzazione della directory di un utente, usare le seguenti direttive:
 					</div><pre class="screen">UserDir enabled
 UserDir disabled root</pre><div class="para">
-						Queste impostazioni consentono la navigazione nelle directory degli utenti, esclusa la directory <code class="filename">/root/</code>. Per aggiungere altre directory da disabilitare, aggiungere gli account utenti, separati da spazio, alla riga <code class="option">UserDir disabled</code>.
-					</div></dd></dl></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-				Non rimuovere la direttiva <code class="option">IncludesNoExec</code>. Per impostazione, il modulo <em class="firstterm">SSI</em> (<abbr class="abbrev">Server-Side Includes</abbr>) non può eseguire comandi. Si raccomanda di non cambiare questa impostazione a meno che non sia strettamente necessario, poichè potrebbe abilitare un attacker ad eseguire comandi.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Indietro</strong>2.2.4.4. Configurazione di firewall in NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Avanti</strong>2.2.6. FTP</a></li></ul></body></html>
+						Queste direttive consentono la navigazione nelle directory degli utenti, esclusa la directory <code class="filename">/root/</code>. Per aggiungere altre directory da disabilitare, aggiungere gli account utenti, separati da spazio, alla riga <code class="option">UserDir disabled</code>.
+					</div></dd></dl></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+				Non rimuovere la direttiva <code class="option">IncludesNoExec</code>. Per impostazione, il modulo <em class="firstterm">SSI</em> (<abbr class="abbrev">Server-Side Includes</abbr>) non può eseguire comandi. Si raccomanda di non cambiare questa impostazione a meno che non sia strettamente necessario, poichè potrebbe abilitare un attaccante ad eseguire comandi.
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Indietro</strong>2.2.4.4. Configurazione di firewall in NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Avanti</strong>2.2.6. Proteggere FTP</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
index f293b14..2aefa3d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.8. Controllare le porte in ascolto</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.8. Controllare le porte in ascolto</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="2.2.7.3. Utenti di sola posta elettronica" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO) o Identificazione Unica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acces
 skey="p" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.8. Controllare le porte in ascolto" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Controllare le porte in ascolto</h3></div></div></div><div class="para">
-			After configuring network services, it is important to pay attention to which ports are actually listening on the system's network interfaces. Any open ports can be evidence of an intrusion.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="2.2.7.3. Utenti di sola posta elettronica" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.8. Controllare le porte in ascolto" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Controllare le porte in ascolto</h3></div></div></div><div class="para">
+			Dopo aver configurato i servizi di rete, diventa di primaria importanza prestare la dovuta attenzione alle porte effettivamente in ascolto sulle interfacce di rete. Ogni porta aperta è un rischio di intrusione.
 		</div><div class="para">
-			Esistono due approcci di base per elencare le porte in ascolto. Quello meno affidabile è interrogare lo stack di rete usando comandi come <code class="command">netstat -an</code> o <code class="command">lsof -i</code>. Il metodo è poco affidabile in quanto questi programmi non si connettono alla macchina dalla rete, ma controllano i servizi in esecuzione sul sistema. Per questo motivo, queste applicazioni, sono frequenti obbiettivi degli attacker. I cracker in genere nascondono le loro tracce su porte aperte non autorizzate, sostituendo <code class="command">netstat</code> e <code class="command">lsof</code> con proprie versioni modificate.
+			Esistono due approcci di base per elencare le porte in ascolto. Quello meno affidabile è interrogare lo stack di rete usando comandi come <code class="command">netstat -an</code> o <code class="command">lsof -i</code>. Il metodo è poco affidabile, in quanto questi programmi non si connettono alla macchina dalla rete, ma controllano i servizi in esecuzione sul sistema. Per questo motivo, queste applicazioni sono frequenti obbiettivi degli attaccanti. I cracker, in genere, nascondono le tracce dei loro interventi sulle porte che sono riusciti ad aprire, sostituendo <code class="command">netstat</code> e <code class="command">lsof</code> con proprie versioni modificate.
 		</div><div class="para">
-			Un metodo più affidabile per controllare le porte aperte, è usare uno scanner, come <code class="command">nmap</code>.
+			Un metodo più affidabile per controllare le porte aperte, è usare uno scanner come <code class="command">nmap</code>.
 		</div><div class="para">
 			Il seguente comando digitato in un terminale, determina le porte in ascolto su connessioni TCP:
 		</div><pre class="screen">nmap -sT -O localhost</pre><div class="para">
@@ -36,15 +36,15 @@ OS details: Linux 2.6.32.14-127.fc12.i686.PAE
 Network Distance: 0 hops
 OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
 Nmap done: 1 IP address (1 host up) scanned in 16.44 seconds</pre><div class="para">
-			L'output mostra i servizi in esecuzione. Nell'esempio, un sospetto potrebbe venire sul servizio <span class="emphasis"><em>unknown</em></span>, in esecuzione sulla porta TCP 834. Per controllare se le porta è associata alla lista ufficiale dei servizi noti, lanciare il comando:
+			L'output mostra i servizi in esecuzione. Nell'esempio, un sospetto potrebbe venire sul servizio <span class="emphasis"><em>unknown</em></span> in esecuzione sulla porta TCP 834. Per controllare se le porta è associata alla lista ufficiale dei servizi noti, si lancia il comando:
 		</div><pre class="screen">cat /etc/services | grep 834</pre><div class="para">
-			Nel caso dell'esempio, non si ha alcun output quindi non è associata ad alcun servizio noto. (La porta fa parte di un range di porte riservate (tra 0 e 1023) e la sua apertura richiede il permesso di root).
+			Nel caso dell'esempio non si ha alcun output. Quindi, nonostante la porta faccia parte di un range di porte riservate (0 - 1023), e la sua apertura richiederebbe il permesso di root, essa non è associata ad alcun servizio noto.
 		</div><div class="para">
-			Si prova ad ottenere alcune informazioni sulla porta, usando il comando <code class="command">netstat</code> o <code class="command">lsof</code>. Per controllare la porta 834 con <code class="command">netstat</code>, si digita:
+			Allora, si prova ad ottenere alcune informazioni sulla porta, usando il comando <code class="command">netstat</code> o <code class="command">lsof</code>. Per controllare la porta 834 con <code class="command">netstat</code>, si digita:
 		</div><pre class="screen">netstat -anp | grep 834</pre><div class="para">
 			Il comando restituisce il seguente output:
 		</div><pre class="screen">tcp   0    0 0.0.0.0:834    0.0.0.0:*   LISTEN   653/ypbind</pre><div class="para">
-			La scoperta fatta con <code class="command">netstat</code> che la porta è aperta, è abbastanza rassicurante, poichè un cracker che apra furtivamente una porta, non ne permetterebbe la rivelazione con questo comando. Inoltre, l'opzione <code class="option">[p]</code> rivela l'ID del processo (PID) che ha aperto la porta. In questo caso la porta appartiene a <code class="command">ypbind</code> (<abbr class="abbrev">NIS</abbr>), che è un servizio <abbr class="abbrev">RPC</abbr> gestito insieme al servizio <code class="command">portmap</code>.
+			La scoperta fatta con <code class="command">netstat</code> che la porta è aperta, è abbastanza rassicurante, poichè un cracker che apra furtivamente una porta non ne permetterebbe la rivelazione con questo comando. Inoltre, l'opzione <code class="option">[p]</code> rivela l'ID del processo (PID) che ha aperto la porta. In questo caso la porta appartiene a <code class="command">ypbind</code> (<abbr class="abbrev">NIS</abbr>) che è un servizio <abbr class="abbrev">RPC</abbr> gestito insieme al servizio <code class="command">portmap</code>.
 		</div><div class="para">
 			L'uscita del comando <code class="command">lsof</code> sarebbe molto simile al precedente, giacchè anch'esso è in grado di collegare le porte aperte ai servizi:
 		</div><pre class="screen">lsof -i | grep 834</pre><div class="para">
@@ -54,4 +54,4 @@ ypbind      655        0    7u  IPv4       1319                 TCP *:834 (LISTE
 ypbind      656        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
 ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTEN)</pre><div class="para">
 			Questi strumenti rivelano una grande quantità di informazioni sullo stato dei servizi in esecuzione. Essi sono flessibili ed offrono una varietà di informazioni sui servizi e la configurazione di rete. Per maggiori informazioni vedere le pagine di man relative a <code class="command">lsof</code>, <code class="command">netstat</code>, <code class="command">nmap</code>, e <code class="filename">services</code>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Indietro</strong>2.2.7.3. Utenti di sola posta elettronica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Avanti</strong>2.3. Single Sign-on (SSO) o Identificazione Unica</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Indietro</strong>2.2.7.3. Utenti di sola posta elettronica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Avanti</strong>2.3. Single Sign-on (SSO)</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security.html
index e1bb98d..e18ba3d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security.html
@@ -1,102 +1,102 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2. Server Security</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2. Server Security</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Portmap" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.2. Server Security" id="sect-Security_Guide-Server_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Server_Security">2.2. Server Security</h2></div></div></div><div class="para">
-		Quando un sistema è impiegato come un server su una rete pubblica, esso è un potenziale obbiettivo degli attacker. Consolidare il sistema e bloccare i servizi non necessari sono le operazioni che ogni buon amministratore deve effettuare.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Proteggere la rete locale" /><link rel="prev" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Proteggere la rete locale" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Proteggere Portmap" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a access
 key="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.2. Server Security" id="sect-Security_Guide-Server_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Server_Security">2.2. Server Security</h2></div></div></div><div class="para">
+		Quando un sistema è impiegato come un server su una rete pubblica, esso diventa un potenziale obbiettivo degli attaccanti. Consolidare il sistema e bloccare i servizi non necessari sono le operazioni che ogni buon amministratore deve effettuare.
 	</div><div class="para">
-		Di seguito si riassumono alcuni utili suggerimenti, di validità generale:
+		Di seguito si riassumono alcuni utili suggerimenti di validità generale:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				Mantenere tutti i servizi aggiornati
 			</div></li><li class="listitem"><div class="para">
 				Usare protocolli sicuri (per quanto possibile)
 			</div></li><li class="listitem"><div class="para">
-				Offrire soltanto un tipo di servizio, per macchina (per quanto possibile)
+				Offrire soltanto un tipo di servizio per macchina (per quanto possibile)
 			</div></li><li class="listitem"><div class="para">
-				Controllare attentamente tutti i servizi, alla ricerca di attività sospette
-			</div></li></ul></div><div class="section" title="2.2.1. TCP Wrapper e xinetd" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. TCP Wrapper e xinetd</h3></div></div></div><div class="para">
-			<em class="firstterm">TCP Wrapper</em> offrono controllo d'accesso ad una varietà di servizi. La maggior parte dei servizi di rete, come SSH, Telent, ed FTP, usano TCP Wrapper, che si interpongono, come una guardia, tra una richiesta di servizio e il servizio stesso.
+				Controllare attentamente tutti i servizi alla ricerca di attività sospette
+			</div></li></ul></div><div class="section" title="2.2.1. Proteggere i servizi con TCP Wrapper e xinetd" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. Proteggere i servizi con TCP Wrapper e xinetd</h3></div></div></div><div class="para">
+			<em class="firstterm">TCP Wrapper</em> offrono controllo d'accesso ad una varietà di servizi. La maggior parte dei servizi di rete come SSH, Telent ed FTP usano TCP Wrapper che si interpongono a guardia tra una richiesta di servizio e il servizio stesso.
 		</div><div class="para">
-			I vantaggi offerti dai TCP Wrapper, aumentano se usati in congiunzione con <code class="command">xinetd</code>, un super server che garantisce ulteriore controllo su accessi, logging, binding, redirection e utilizzo delle risorse.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+			I vantaggi offerti dai TCP Wrapper aumentano se usati in congiunzione con <code class="command">xinetd</code>, un super server che garantisce ulteriore controllo su accessi, logging, binding, redirection e utilizzo delle risorse.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				E' una buona idea usare anche regole di firewall, iptable, per creare ridondanza nell'ambito dei controlli d'accesso. Per maggiori informazioni sull'implementazione di firewall con i comandi iptable, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>.
-			</div></div><div class="para">
-			Di seguito si illustrano specifiche opzioni di sicurezza.
-		</div><div class="section" title="2.2.1.1. Migliorare la sicurezza con TCP Wrapper" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">2.2.1.1. Migliorare la sicurezza con TCP Wrapper</h4></div></div></div><div class="para">
-				TCP Wrapper non solo negano l'accesso ai servizi. Questa sezione mostra come usare i TCP Wrapper per trasmettere connection banner, avvisi d' attacco da parte di host, e migliorare le funzionalità di log. Per maggiori informazioni sui TCP Wrappers, ed il corrispondente linguaggio di controllo, fare riferimento alle pagine man relative a <code class="filename">hosts_options</code>.
+			</div></div></div><div class="para">
+			Di seguito si illustrano alcune opzioni di sicurezza di base.
+		</div><div class="section" title="2.2.1.1. Aumentare la sicurezza con TCP Wrapper" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">2.2.1.1. Aumentare la sicurezza con TCP Wrapper</h4></div></div></div><div class="para">
+				TCP Wrapper non solo negano l'accesso ai servizi. Questa sezione mostra come usare i TCP Wrapper per trasmettere connection banner, avvisi d'attacco da parte di host e migliorare le funzionalità di log. Per maggiori informazioni sui TCP Wrappers ed il corrispondente linguaggio, fare riferimento alle pagine man relative a <code class="filename">hosts_options</code>.
 			</div><div class="section" title="2.2.1.1.1. TCP Wrapper e Connection Banner" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">2.2.1.1.1. TCP Wrapper e Connection Banner</h5></div></div></div><div class="para">
-					La visualizzazione di un banner durante la connessione ad un servizio, può rivelarsi un buon deterrente nei confronti di potenziali attacker, in quanto segnala la vigilanza dell'amministratore. Si possono anche selezionare le informazioni di sistema da pubblicare. Per implementare un banner TCP Wrapper per un servizio, usare l'opzione <code class="option">banner</code>.
+					La visualizzazione di un banner durante la connessione ad un servizio, può rivelarsi un buon deterrente nei confronti di potenziali attaccanti, in quanto segnala la vigilanza dell'amministratore. Si possono anche selezionare le informazioni di sistema da pubblicare. Per implementare un banner TCP Wrapper per un servizio, usare l'opzione <code class="option">banner</code>.
 				</div><div class="para">
-					L'esempio, implementa un banner per il servizio <code class="command">vsftpd</code>. Iniziare, creando un file banner. Esso può essere salvato in una directory qualunque, l'importante è che abbia lo stesso nome del servizio. Per l'esempio, il file è <code class="filename">/etc/banners/vsftpd</code>, con il seguente contenuto:
+					L'esempio implementa un banner per il servizio <code class="command">vsftpd</code>. Iniziare, creando un file banner. Esso può essere salvato in una directory qualunque, l'importante è che abbia lo stesso nome del servizio. Per l'esempio, il file è <code class="filename">/etc/banners/vsftpd</code> con il seguente contenuto:
 				</div><pre class="screen">220-Hello, %c 
 220-All activity on ftp.example.com is logged.
 220-Inappropriate use will result in your access privileges being removed.</pre><div class="para">
-					Il token <code class="command">%c</code>, presenta una varietà di informazioni sul client, come il nome utente e l'hostname, o il nome utente e l'indirizzo IP, per rendere la connessione intimidatoria.
+					Il token <code class="command">%c</code> presenta una varietà di informazioni sul client, come il nome utente e l'hostname o il nome utente e l'indirizzo IP, per rendere la connessione abbastanza intimidatoria.
 				</div><div class="para">
 					Per visualizzare il banner sulle richieste in corso, aggiungere la seguente riga al file <code class="filename">/etc/hosts.allow</code>:
 				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" title="2.2.1.1.2. TCP Wrapper e avvisi di attacco" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings">2.2.1.1.2. TCP Wrapper e avvisi di attacco</h5></div></div></div><div class="para">
-					Nel caso uno o più host attacchino il server, i TCP Wrapper possono essere configurati in modo da avvisare l'amministratore sugli attacchi avvenuti, usando la direttiva <code class="command">spawn</code>.
+					Nel caso si siano scoperti uno o più host condurre un attacco contro il server, i TCP Wrapper possono essere configurati in modo da avvisare l'amministratore in caso di attacchi successivi, usando la direttiva <code class="command">spawn</code>.
 				</div><div class="para">
-					Di seguito si assume che un cracker dalla rete 206.182.68.0/24 stia tentando un attacco. Per impedire ogni connessione dalla rete incriminata, e salvare i log dei tentativi di attacco in un file speciale, inserire la riga seguente, nel file <code class="filename">/etc/hosts.deny</code>:
+					Di seguito si assume che un cracker dalla rete 206.182.68.0/24 stia tentando un attacco. Per impedire ogni connessione dalla rete incriminata e salvare i log dei tentativi di attacco in un file speciale, inserire la riga seguente nel file <code class="filename">/etc/hosts.deny</code>:
 				</div><pre class="screen"><code class="command"> ALL : 206.182.68.0 : spawn /bin/ 'date' %c %d &gt;&gt; /var/log/intruder_alert </code></pre><div class="para">
-					Il token <code class="command">%d</code> fornisce il nome del servizio obbiettivo dell'attacco.
+					Il token <code class="command">%d</code> indica il nome del servizio obbiettivo dell'attacco.
 				</div><div class="para">
-					Per consentire, invece, la connessione, inserire la direttiva <code class="command">spawn</code> nel file <code class="filename">/etc/hosts.allow</code>.
-				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-						Poichè la direttiva <code class="command">spawn</code> esegue tutti i comandi di shell, è una buona regola creare un particolare script che avvisi l'amministratore o eseguire una serie di comandi.
-					</div></div></div><div class="section" title="2.2.1.1.3. TCP Wrapper e messaggi di log" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging">2.2.1.1.3. TCP Wrapper e messaggi di log </h5></div></div></div><div class="para">
-					Se occorre tenere traccia di alcune connessioni, il livello di log del servizio corrispondente può essere elevato usando l'opzione <code class="command">severity</code>.
+					Per consentire la connessione, inserire la direttiva <code class="command">spawn</code> nel file <code class="filename">/etc/hosts.allow</code>.
+				</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+						Poichè la direttiva <code class="command">spawn</code> esegue anche comandi di shell, è una buona regola creare un particolare script che avvisi l'amministratore o che esegua una serie di comandi, ogniqualvolta un particolare client tenta di connettersi al server.
+					</div></div></div></div><div class="section" title="2.2.1.1.3. TCP Wrapper e messaggi di log" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging">2.2.1.1.3. TCP Wrapper e messaggi di log </h5></div></div></div><div class="para">
+					Se occorre tenere traccia di certe particolari connessioni, il livello di log del servizio corrispondente può essere elevato usando l'opzione <code class="command">severity</code>.
 				</div><div class="para">
-					In questo esempio, si assume che chiunque tenti di connettersi alla porta 23 (la porta Telnet) di un server FTP, è considerato un potenziale cracker. Per questa situazione, sostituire il flag <code class="command">info</code> con <code class="command">emerg</code>, nel file di log, e vietare la connessione.
+					In questo esempio si assume che chiunque tenti di connettersi alla porta 23 (la porta Telnet) di un server FTP, debba essere considerato un potenziale cracker. Per questa situazione, sostituire il flag <code class="command">info</code> con <code class="command">emerg</code> nel file di log, e vietare la connessione.
 				</div><div class="para">
-					Inserire, quindi la seguente linea nel file <code class="filename">/etc/hosts.deny</code>:
+					Inserire quindi la seguente linea nel file <code class="filename">/etc/hosts.deny</code>:
 				</div><pre class="screen"><code class="command"> in.telnetd : ALL : severity emerg </code></pre><div class="para">
-					In questo caso si usa la SyslogFacility <code class="command">authpriv</code>, elevando la priorità dal valore predefinito, <code class="command">info</code> a <code class="command">emerg</code>, che invia i messaggi di log direttamente alla console.
+					In questo caso si usa la SyslogFacility <code class="command">authpriv</code>, elevando la priorità dal valore predefinito <code class="command">info</code> a <code class="command">emerg</code>, che invia i messaggi di log direttamente alla console.
 				</div></div></div><div class="section" title="2.2.1.2. Aumentare la sicurezza con xinetd" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd">2.2.1.2. Aumentare la sicurezza con xinetd</h4></div></div></div><div class="para">
-				In questa sezione su <code class="command">xinetd</code>, si imposta un servizio di controllo e di monitoraggio dei livelli di risorse disponibili per ogni servizio <code class="command">xinetd</code>. Limitare le risorse ai servizi, può contribuire a contrastare gli attacchi <acronym class="acronym">DoS</acronym> (<em class="firstterm">Denial of Service</em>). Fare riferimento alle pagine di man relative a <code class="command">xinetd</code> e <code class="filename">xinetd.conf</code>, per una lista di opzioni disponibili.
-			</div><div class="section" title="2.2.1.2.1. Impostare un controllo" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap">2.2.1.2.1. Impostare un controllo</h5></div></div></div><div class="para">
-					Una caratteristica importante di <code class="command">xinetd</code>, è la possibilità di inserire gli host cui si vuole negare l'accesso ai servizi gestiti da <code class="command">xinetd</code> in una lista <code class="filename">nera</code>, per un certo periodo di tempo o fino al successivo riavvio di <code class="command">xinetd</code>. In tal caso, occorre usare l'attributo <code class="command">SENSOR</code>. Può essere un metodo utile per bloccare gli host che tentano di scansionare le porte del server.
+				Questa sezione spiega come usare <code class="command">xinetd</code> per impostare un <span class="emphasis"><em>trap service</em></span> e per controllare i livelli di risorse disponibili per un servizio. Limitare le risorse ai servizi può contribuire a contrastare gli attacchi <acronym class="acronym">DoS</acronym> (<em class="firstterm">Denial of Service</em>). Fare riferimento alle pagine di man relative a <code class="command">xinetd</code> e <code class="filename">xinetd.conf</code>, per una lista di opzioni disponibili.
+			</div><div class="section" title="2.2.1.2.1. Impostare un Trap" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap">2.2.1.2.1. Impostare un Trap</h5></div></div></div><div class="para">
+					Una caratteristica importante di <code class="command">xinetd</code> è la possibilità di inserire gli host, cui si vuole negare l'accesso ai servizi, in una lista <code class="filename">nera</code>. Agli host della lista è vietato, per un certo periodo di tempo o fino al successivo riavvio di <code class="command">xinetd</code>, di accedere ai servizi gestiti da <code class="command">xinetd</code>. Per fare ciò, occorre usare l'attributo <code class="command">SENSOR</code>. Si tratta di un modo semplice per bloccare gli host che scansionano le porte del server.
 				</div><div class="para">
-					Il primo passo da fare per impostare un <code class="command">SENSOR</code>, è scegliere un servizio che si presume non venga utilizzato. Per questo esempio, si fa riferimento a Telnet.
+					Il primo passo da fare per impostare un <code class="command">SENSOR</code>, è scegliere un servizio che si presume non venga utilizzato. Per questo esempio si fa riferimento a Telnet.
 				</div><div class="para">
 					Nel file <code class="filename">/etc/xinetd.d/telnet</code> modificare la riga <code class="option">flags</code> come indicato di seguito:
 				</div><pre class="screen">flags           = SENSOR</pre><div class="para">
 					Aggiungere la seguente riga:
 				</div><pre class="screen">deny_time       = 30</pre><div class="para">
-					Per vietare ogni tentativo di connessione verso la porta, per trenta minuti. Altri possibili valori per l'attributo <code class="command">deny_time</code>, sono FOREVER, e NEVER. Il primo mantiene il divieto fino al successivo riavvio di <code class="command">xinetd</code>; il secondo, permette la connessione, senza alcun divieto.
+					L'impostazione vieta ogni tentativo di connessione verso la porta, per trenta minuti. Altri possibili valori per l'attributo <code class="command">deny_time</code> sono FOREVER e NEVER. Il primo mantiene il divieto fino al successivo riavvio di <code class="command">xinetd</code>; il secondo permette la connessione senza alcun divieto.
 				</div><div class="para">
 					Infine, l'ultima riga:
 				</div><pre class="screen">disable         = no</pre><div class="para">
-					per abiitare il controllo.
+					L'impostazione abilita il trap.
 				</div><div class="para">
 					Anche se l'utilizzo di <code class="option">SENSOR</code> è un buon metodo per rilevare e bloccare le connessioni da host indesiderati, esso presenta due svantaggi:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							Esso non funziona nel caso di scansioni nascoste.
 						</div></li><li class="listitem"><div class="para">
-							Un attacker che scopra che un <code class="option">SENSOR</code> in esecuzione, potrebbe avviare un attacco DoS contro altri host fidati e falsificando i loro indirizzi IP, connettersi alla porta.
+							Un attaccante che scopra un <code class="option">SENSOR</code> in esecuzione, potrebbe avviare un attacco DoS contro altri host fidati e, falsificando i loro indirizzi IP, connettersi alla porta.
 						</div></li></ul></div></div><div class="section" title="2.2.1.2.2. Controllare le risorse server" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources">2.2.1.2.2. Controllare le risorse server</h5></div></div></div><div class="para">
-					Un'altra importante caratteristica di <code class="command">xinetd</code>, è la sua capacità di limitare le risorse ai servizi controllati.
+					Un'altra importante caratteristica di <code class="command">xinetd</code> è la sua capacità di limitare le risorse dei servizi controllati.
 				</div><div class="para">
-					Per fare ciò usa le seguenti direttive:
+					Per fare ciò usare le seguenti direttive:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">cps = &lt;number_of_connections&gt; &lt;wait_period&gt;</code> — Limits the rate of incoming connections. This directive takes two arguments:
+							<code class="option">cps = &lt;number_of_connections&gt; &lt;wait_period&gt;</code> — Limita il tasso di connessioni, specificando:
 						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-									<code class="option">&lt;number_of_connections&gt;</code> — The number of connections per second to handle. If the rate of incoming connections is higher than this, the service is temporarily disabled. The default value is fifty (50).
+									<code class="option">&lt;number_of_connections&gt;</code> — Il numero di connessioni per secondo da gestire. Se il tasso di connessioni supera questo valore, il servizio viene temporaneamente disabilitato. Il valore predefinito è 50.
 								</div></li><li class="listitem"><div class="para">
-									<code class="option">&lt;wait_period&gt;</code> — The number of seconds to wait before re-enabling the service after it has been disabled. The default interval is ten (10) seconds.
+									<code class="option">&lt;wait_period&gt;</code> — Dopo una disabilitazione, il tempo di attesa, in secondi, prima di ri-abilitare il servizio. Il valore predefinito è 10.
 								</div></li></ul></div></li><li class="listitem"><div class="para">
-							<code class="option">instances = &lt;number_of_connections&gt;</code> — Specifies the total number of connections allowed to a service. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+							<code class="option">instances = &lt;number_of_connections&gt;</code> — Specifica il numero totale di connessioni consentite ad un servizio. La direttiva accetta sia un valore intero sia <code class="command">UNLIMITED</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">per_source = &lt;number_of_connections&gt;</code> — Specifies the number of connections allowed to a service by each host. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+							<code class="option">per_source = &lt;number_of_connections&gt;</code> — Specifica per ciascun host, il numero di connessioni consentite ad un servizio. La direttiva accetta sia un valore intero sia <code class="command">UNLIMITED</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">rlimit_as = &lt;number[K|M]&gt;</code> — Specifies the amount of memory address space the service can occupy in kilobytes or megabytes. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+							<code class="option">rlimit_as = &lt;number[K|M]&gt;</code> — Specifica la quantità di memoria che il servizio può occupare in KB o MB. La direttiva accetta sia un valore intero sia <code class="command">UNLIMITED</code>.
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">rlimit_cpu = &lt;number_of_seconds&gt;</code> — Specifies the amount of time in seconds that a service may occupy the CPU. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+							<code class="option">rlimit_cpu = &lt;number_of_seconds&gt;</code> — Specifica il periodo in secondi, dedicato al servizio dalla CPU. La direttiva accetta sia un valore intero sia <code class="command">UNLIMITED</code>.
 						</div></li></ul></div><div class="para">
-					Attraverso queste direttive, si può prevenire che una singolo servizio <code class="command">xinetd</code> possa sovraccaricare il sistema, causando un DoS.
-				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Indietro</strong>Capitolo 2. Rendere sicura la rete locale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Avanti</strong>2.2.2. Portmap</a></li></ul></body></html>
+					Attraverso queste direttive si può prevenire che un singolo servizio, controllato da <code class="command">xinetd</code>, possa sovraccaricare il sistema, causando un DoS.
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Indietro</strong>Capitolo 2. Proteggere la rete locale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Avanti</strong>2.2.2. Proteggere Portmap</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
index f996deb..20fcd82 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
@@ -1,35 +1,35 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3.5. SSO per Firefox con Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3.5. Configurare Firefox ad usare Kerberos con SSO</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO) o Identificazione Unica" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="2.3.4. Accesso tramite smart card" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p>
 <ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.3.5. SSO per Firefox con Kerberos" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. SSO per Firefox con Kerberos</h3></div></div></div><div class="para">
-			E' possibile configurare firefox per l'identificazione unica tramite Kerberos. Perchè questa funzionalità operi correttamente, occorre configurare il browser in modo da inviare le credenziali Kerberos al <abbr class="abbrev">KDC</abbr> appropriato. Il seguente paragrafo, descriverà i passi necessari per una corretta configurazione.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="2.3.4. Come funziona l'accesso via Smart Card" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="d
 ocnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.3.5. Configurare Firefox ad usare Kerberos con SSO" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. Configurare Firefox ad usare Kerberos con SSO</h3></div></div></div><div class="para">
+			E' possibile configurare Firefox ad usare Kerberos con SSO. Perchè questa funzionalità operi correttamente, occorre configurare il browser in modo da inviare le credenziali Kerberos al <abbr class="abbrev">KDC</abbr> appropriato. Il seguente paragrafo descriverà i passi necessari per una corretta configurazione.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Per visualizzare le attuali opzioni di configurazione, nella barra degli indirizzi di Firefox digitare <strong class="userinput"><code>about:config</code></strong>.
 				</div></li><li class="listitem"><div class="para">
-					Nel campo <span class="guilabel"><strong>Filter</strong></span>, digitare <strong class="userinput"><code>negotiate</code></strong>, per restringere la lista delle opzioni.
+					Nel campo <span class="guilabel"><strong>Filter</strong></span>, digitare <strong class="userinput"><code>negotiate</code></strong> per restringere la lista delle opzioni.
 				</div></li><li class="listitem"><div class="para">
 					Fare doppio click sull'opzione <span class="emphasis"><em>network.negotiate-auth.trusted-uris</em></span>, per visualizzare la finestra di dialogo <span class="emphasis"><em>Inserimento stringa</em></span>.
 				</div></li><li class="listitem"><div class="para">
 					Inserire il nome del dominio entro cui si richiede di essere autenticati, per esempio <em class="replaceable"><code>example.com</code></em>.
 				</div></li><li class="listitem"><div class="para">
-					Ripetere i passi precedenti, con il campo <span class="emphasis"><em>network.negotiate-auth.delegation-uris</em></span>, usando lo stesso nome di dominio.
+					Ripetere i passi precedenti con il campo <span class="emphasis"><em>network.negotiate-auth.delegation-uris</em></span>, usando lo stesso nome di dominio.
 				</div><div class="para">
-					<div class="note" title="Nota"><h2>Nota</h2><div class="para">
-							Si può lasciare vuoto questo campo, giacchè autorizza il passaggio dei ticket Kerberos, non richiesto.
+					<div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+							Si può lasciare vuoto questo campo, giacchè autorizza il passaggio dei ticket Kerberos, che non è richiesto.
 						</div><div class="para">
-							Se queste due opzioni di configurazione non sono elencate, si sta usando una versione di Firefox troppo vecchia, per cui si consiglia di effettuare un up-grade, salutare per la sicurezza in generale.
-						</div></div>
+							Se queste due opzioni di configurazione non sono elencate, si sta usando una versione di Firefox troppo vecchia, per cui si consiglia di effettuare un up-grade.
+						</div></div></div>
 
 				</div></li></ol></div><div class="figure" title="Figura 2.6. Configurazione di Firefox per SSO con Kerberos" id="figu-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Configuring_Firefox_for_SSO_with_Kerberos"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-firefox_kerberos_SSO.png" width="444" alt="Configurazione di Firefox per SSO con Kerberos" /><div class="longdesc"><div class="para">
 						Configurazione di Firefox per SSO con Kerberos
 					</div></div></div></div><h6>Figura 2.6. Configurazione di Firefox per SSO con Kerberos</h6></div><br class="figure-break" /><div class="para">
-			A questo punto occorre assicurarsi di avere i ticket Kerberos. In un terminale, digitare <code class="command">kinit</code>, per recuparare i ticket. Per visualizzare la lista dei ticket disponibili, digitare <code class="command">klist</code>. Di seguito si mostra un esempio di utilizzo di questi comandi:
+			A questo punto occorre assicurarsi di avere i ticket Kerberos. In un terminale, digitare <code class="command">kinit</code> per recuparare i ticket. Per visualizzare la lista dei ticket disponibili, digitare <code class="command">klist</code>. Di seguito si mostra un esempio di utilizzo di questi comandi:
 		</div><pre class="screen">[user at host ~] $ kinit
 Password for user at EXAMPLE.COM:
 
@@ -47,21 +47,21 @@ klist: You have no tickets cached</pre><div class="section" title="2.3.5.1. Ris
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						Chiudere tutte le istanze di Firefox.
 					</div></li><li class="listitem"><div class="para">
-						Aprire un terminale, e digitare i seguenti comandi:
+						Aprire un terminale e digitare i seguenti comandi:
 					</div><pre class="screen">export NSPR_LOG_MODULES=negotiateauth:5
 export NSPR_LOG_FILE=/tmp/moz.log</pre></li><li class="listitem"><div class="para">
-						Riavviare Firefox, <span class="emphasis"><em>dal terminale</em></span>, e visitare il sito che precedentemente, dava problemi di autenticazione. I vari messaggi, saranno registrati in <code class="filename">/tmp/moz.log</code> dove una loro analisi, potrà fornire una soluzione al problema. Per esempio:
+						Riavviare Firefox <span class="emphasis"><em>dal terminale</em></span> e visitare il sito che precedentemente dava problemi di autenticazione. I vari messaggi saranno registrati in <code class="filename">/tmp/moz.log</code>, dove una loro analisi potrà fornire una soluzione al problema. Per esempio:
 					</div><pre class="screen">-1208550944[90039d0]: entering nsNegotiateAuth::GetNextToken()
 -1208550944[90039d0]: gss_init_sec_context() failed: Miscellaneous failure
 No credentials cache found</pre><div class="para">
-						Nel caso sovraindicato, non si hanno i ticket Kerberos, per cui occorre eseguire <code class="command">kinit</code>.
+						Nel caso sovraindicato non si hanno i ticket Kerberos, per cui occorre eseguire <code class="command">kinit</code>.
 					</div></li></ol></div><div class="para">
-				Se <code class="command">kinit</code> esegue con successo sulla propria macchina, ma l'autenticazione non riesce, allora nel file di log comparirebbe qualcosa del genere:
+				Se <code class="command">kinit</code> esegue con successo sulla propria macchina, ma l'autenticazione non riesce, allora nel file di log comparirà qualcosa del genere:
 			</div><pre class="screen">-1208994096[8d683d8]: entering nsAuthGSSAPI::GetNextToken()
 -1208994096[8d683d8]: gss_init_sec_context() failed: Miscellaneous failure
 Server not found in Kerberos database</pre><div class="para">
-				Generalmente ciò indica un problema di configurazione di Kerberos. Assicurarsi che siano esatte, le impostazioni nella sezione [domain_realm], del file <code class="filename">/etc/krb5.conf</code>. Per esempio:
+				Generalmente ciò indica un problema di configurazione di Kerberos. Assicurarsi che, siano esatte, le impostazioni nella sezione [domain_realm] del file <code class="filename">/etc/krb5.conf</code>. Per esempio:
 			</div><pre class="screen">.example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
-				Se il file di log è vuoto, probabilmente si è dietro un proxy, il quale elimina le intestazioni HTTP, necessarie per il processo di autenticazione. Un modo per raggirare il problema, consiste nel connettersi al server usando HTTPS, permettendo alla richiesta di passare senza modificazioni. Quindi procedere alla fase di debug, ricorrendo come suggerito al file di log.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Indietro</strong>2.3.4. Accesso tramite smart card</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Avanti</strong>2.4. Pluggable Authentication Modules (PAM)</a></li></ul></body></html>
+				Se il file di log è vuoto, probabilmente si è dietro un proxy, il quale elimina le intestazioni HTTP necessarie per il processo di autenticazione. Un modo per raggirare il problema, consiste nel connettersi al server usando HTTPS, che permette alla richiesta di passare senza modificazioni. Quindi procedere alla fase di debug, ricorrendo come suggerito al file di log.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Indietro</strong>2.3.4. Come funziona l'accesso via Smart Card</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Avanti</strong>2.4. Pluggable Authentication Modules (PAM)</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
index 3c6143f..2af7df6 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
@@ -1,56 +1,56 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3.2. Utilizzo delle smart card</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3.2. Primo utilizzo di una nuova Smart Card</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO) o Identificazione Unica" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO) o Identificazione Unica" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="2.3.3. Registrazione di una smart card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><u
 l class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.3.2. Utilizzo delle smart card" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Utilizzo delle smart card</h3></div></div></div><div class="para">
-			Prima di poter usare la smart card sul proprio sistema, avvantaggiandosi delle possibilità di sicurezza offerte da questa tecnologia, occorre effettuare alcune installazioni di base e configurazioni, descritte di seguito.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Questo paragrafo offre una descrizione generale su come iniziare ad usare la propria smart card. Per informazioni più dettagliate, consultare "Red Hat Certificate System Enterprise Security Client Guide".
-			</div></div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO)" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="2.3.3. Come funziona la registrazione di una Smart Card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.3.2. Primo utilizzo di una nuova Smart Card" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Primo utilizzo di una nuova Smart Card</h3></div></div></div><div class="para">
+			Prima di poter usare la smart card sul proprio sistema e avvantaggiarsi delle possibilità di sicurezza offerte da questa tecnologia, occorre effettuare alcune installazioni e configurazioni, come descritto di seguito.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Questo paragrafo offre una descrizione generale su come iniziare ad usare la propria smart card. Per informazioni più dettagliate consultare "Red Hat Certificate System Enterprise Security Client Guide".
+			</div></div></div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
 					Accedere con le proprie credenziali (nome/password) Kerberos.
 				</div></li><li class="step" title="Passo 2"><div class="para">
 					Assicurarsi che sia installato il pacchetto <code class="filename">nss-tools</code>.
 				</div></li><li class="step" title="Passo 3"><div class="para">
-					Scaricare ed installare i certificati root. Usare il seguente comando per installare i certificati root dell'Autorità di Certificazione:
+					Scaricare ed installare i propri certificati. Usare il seguente comando per installare il root CA certificate:
 				</div><pre class="screen">certutil -A -d /etc/pki/nssdb -n "root ca cert" -t "CT,C,C" -i ./ca_cert_in_base64_format.crt</pre></li><li class="step" title="Passo 4"><div class="para">
 					Verificare che siano installati i seguenti pacchetti: esc, pam_pkcs11, coolkey, ifd-egate, ccid, gdm, authconfig, ed authconfig-gtk.
 				</div></li><li class="step" title="Passo 5"><div class="para">
-					Abilitare l'accesso tramite smart card
+					Abilitare l'accesso via Smart Card
 				</div><ol class="a"><li class="step" title="Passo 5.a"><div class="para">
-							On the Gnome Title Bar, select System-&gt;Administration-&gt;Authentication.
+							Nel menu di GNOME, selezionare Sistema-&gt;Amministrazione-&gt;Autenticazione.
 						</div></li><li class="step" title="Passo 5.b"><div class="para">
-							Type your machine's root password if necessary.
+							Inserire, quando richiesto, la password di root.
 						</div></li><li class="step" title="Passo 5.c"><div class="para">
 							Nella finestra di Configurazione dell'Autenticazione, selezionare la scheda <span class="guilabel"><strong>Autenticazione</strong></span>.
 						</div></li><li class="step" title="Passo 5.d"><div class="para">
-							Attivare la checkbox, <span class="guilabel"><strong>Abilitare il supporto per Smart Card</strong></span>
+							Spuntare la checkbox <span class="guilabel"><strong>Abilitare il supporto per Smart Card</strong></span>.
 						</div></li><li class="step" title="Passo 5.e"><div class="para">
-							Cliccare sul bottone <span class="guibutton"><strong>Configura Smart Card...</strong></span>, per modificare le impostazioni di Smartcard:
+							Cliccare sul bottone <span class="guibutton"><strong>Configura Smart Card...</strong></span> per modificare le impostazioni di Smartcard:
 						</div><div class="para">
 							<div class="itemizedlist"><ul><li class="listitem"><div class="para">
-										<span class="guilabel"><strong>Richiedere smart card, per accedere</strong></span> — Disabilitare la checkbox. Una volta entrati con una smart card, si può abilitare questa opzione, per impedire l'accesso senza una smart card.
+										<span class="guilabel"><strong>Richiedere smart card, per accedere</strong></span> — Disabilitare la checkbox. Una volta effettuato l'accesso con la smart card, si può abilitare questa opzione per impedire l'accesso senza una smart card.
 									</div></li><li class="listitem"><div class="para">
-										<span class="guilabel"><strong>In caso di rimozione</strong></span> — Una volta acceduti al sistema, questa opzione, controlla cosa succede quando si rimuove la smart card. Le opzioni possibili sono:
+										<span class="guilabel"><strong>In caso di rimozione</strong></span> — Una volta effettuato l'accesso, questa opzione imposta alcuni eventi legati alla rimozione della smart card. Le opzioni possibili sono:
 									</div><div class="para">
 										<div class="itemizedlist"><ul><li class="listitem"><div class="para">
-													<span class="guilabel"><strong>Blocca</strong></span> — La rimozione della smart card, provoca il blocco dello schermo.
+													<span class="guilabel"><strong>Blocca</strong></span> — La rimozione della smart card provoca il blocco dello schermo.
 												</div></li><li class="listitem"><div class="para">
-													<span class="guilabel"><strong>Ignora</strong></span> — La rimozione della smart card, non ha conseguenze.
+													<span class="guilabel"><strong>Ignora</strong></span> — La rimozione della smart card non provoca alcun effetto.
 												</div></li></ul></div>
 
 									</div></li></ul></div>
 
 						</div></li></ol></li><li class="step" title="Passo 6"><div class="para">
-					Se occorre abilitare, <abbr class="abbrev">OCSP</abbr> (Online Certificate Status Protocol), aprire il file <code class="filename">/etc/pam_pkcs11/pam_pkcs11.conf</code>, e individuare la riga contenente la seguente opzione:
+					Se occorre abilitare <abbr class="abbrev">OCSP</abbr> (Online Certificate Status Protocol), aprire il file <code class="filename">/etc/pam_pkcs11/pam_pkcs11.conf</code> e individuare la riga contenente la seguente opzione:
 				</div><div class="para">
 					<code class="command">enable_ocsp = false;</code>
 				</div><div class="para">
-					Modificare in:
+					Modificare come indicato di seguito:
 				</div><div class="para">
 					<code class="command">enable_ocsp = true;</code>
 				</div></li><li class="step" title="Passo 7"><div class="para">
@@ -64,11 +64,11 @@
 						</div><div class="para">
 							<em class="replaceable"><code>MY.CAC_CN.123454</code></em> -&gt; <em class="replaceable"><code>myloginid</code></em>
 						</div><div class="para">
-							dove, <em class="replaceable"><code>MIO.CAC_CN.123454</code></em> è il Common Name sulla propria card CAC, e <em class="replaceable"><code>miologinid</code></em> è il proprio UID di accesso.
+							dove, <em class="replaceable"><code>MY.CAC_CN.123454</code></em> è il Common Name sulla propria card CAC e <em class="replaceable"><code>myloginid</code></em> è il proprio UID di accesso.
 						</div></li></ol></li><li class="step" title="Passo 9"><div class="para">
 					Logout
 				</div></li></ol></div><div class="section" title="2.3.2.1. Risoluzione problemi" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting">2.3.2.1. Risoluzione problemi</h4></div></div></div><div class="para">
 				In caso di problemi con la smart card, per localizzare la causa del problema provare ad usare il seguente comando (smart card registrata ed inserita nel lettore):
 			</div><pre class="screen">pklogin_finder debug</pre><div class="para">
-				Il comando <code class="command">pklogin_finder</code> in modalità debug, cerca di recuperare la validità dei certificati e di verificare, se uno UID sia associato ad uno dei certificati presenti nella card.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Indietro</strong>2.3. Single Sign-on (SSO) o Identificazione Unica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Avanti</strong>2.3.3. Registrazione di una smart card</a></li></ul></body></html>
+				Il comando <code class="command">pklogin_finder</code> in modalità debug, cerca di recuperare la validità dei certificati e di verificare se uno UID sia associato ad uno dei certificati presenti nella card.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Indietro</strong>2.3. Single Sign-on (SSO)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Avanti</strong>2.3.3. Come funziona la registrazione di una Smar...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
index 70a62db..021370f 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
@@ -1,20 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3.3. Registrazione di una smart card</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3.3. Come funziona la registrazione di una Smart Card</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO) o Identificazione Unica" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="2.3.2. Utilizzo delle smart card" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="2.3.4. Accesso tramite smart card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site
 " /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.3.3. Registrazione di una smart card" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Registrazione di una smart card</h3></div></div></div><div class="para">
-			Le smart card vengono <em class="firstterm">registrate</em>, nel momento in cui ricevono un certificato firmato da un <abbr class="abbrev">CA</abbr> (Autorità di Certificazione). Il processo involve diversi passaggi, descritti di seguito:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="2.3.2. Primo utilizzo di una nuova Smart Card" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="2.3.4. Come funziona l'accesso via Smart Card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Sit
 e" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.3.3. Come funziona la registrazione di una Smart Card" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Come funziona la registrazione di una Smart Card</h3></div></div></div><div class="para">
+			Le smart card vengono <em class="firstterm">registrate</em> nel momento in cui ricevono un certificato firmato da un <abbr class="abbrev">CA</abbr> (Autorità di Certificazione). Il processo involve diversi passaggi, descritti di seguito:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-					L'utente inserisce la propria smart card, in un lettore nei pressi della macchina. Questo evento è intercettato da <abbr class="abbrev">ESC</abbr> (Enterprise Security Client).
+					L'utente inserisce la propria smart card in un lettore nei pressi della macchina. Questo evento è intercettato da <abbr class="abbrev">ESC</abbr> (Enterprise Security Client).
 				</div></li><li class="listitem"><div class="para">
-					The enrollment page is displayed on the user's desktop. The user completes the required details and the user's system then connects to the Token Processing System (<abbr class="abbrev">TPS</abbr>) and the <abbr class="abbrev">CA</abbr>.
+					Sul desktop dell'utente viene visualizzata la pagina di registrazione. L'utente inserisce le necessarie informazioni, dopodichè il sistema contatta il <abbr class="abbrev">TPS</abbr> (Token Processing System) e il <abbr class="abbrev">CA</abbr>.
 				</div></li><li class="listitem"><div class="para">
-					Il <abbr class="abbrev">TPS</abbr> registra la smart card, usando un certificato firmato dal <abbr class="abbrev">CA</abbr>.
-				</div></li></ol></div><div class="figure" title="Figura 2.4. Registrazione di una smart card" id="figu-Security_Guide-How_Smart_Card_Enrollment_Works-How_Smart_Card_Enrollment_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLoginEnrollment.png" width="444" alt="Registrazione di una smart card" /><div class="longdesc"><div class="para">
-						Processo di registrazione di una smart card
-					</div></div></div></div><h6>Figura 2.4. Registrazione di una smart card</h6></div><br class="figure-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Indietro</strong>2.3.2. Utilizzo delle smart card</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Avanti</strong>2.3.4. Accesso tramite smart card</a></li></ul></body></html>
+					Il <abbr class="abbrev">TPS</abbr> registra la smart card usando un certificato firmato dal <abbr class="abbrev">CA</abbr>.
+				</div></li></ol></div><div class="figure" title="Figura 2.4. Come funziona la registrazione di una Smart Card" id="figu-Security_Guide-How_Smart_Card_Enrollment_Works-How_Smart_Card_Enrollment_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLoginEnrollment.png" width="444" alt="Come funziona la registrazione di una Smart Card" /><div class="longdesc"><div class="para">
+						Funzionamento della registrazione di una Smart Card.
+					</div></div></div></div><h6>Figura 2.4. Come funziona la registrazione di una Smart Card</h6></div><br class="figure-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Indietro</strong>2.3.2. Primo utilizzo di una nuova Smart Card</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Avanti</strong>2.3.4. Come funziona l'accesso via Smart Card</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
index 11d58dc..a29b772 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
@@ -1,24 +1,24 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3.4. Accesso tramite smart card</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3.4. Come funziona l'accesso via Smart Card</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO) o Identificazione Unica" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="2.3.3. Registrazione di una smart card" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="2.3.5. SSO per Firefox con Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.3.4. Accesso tramite smart card" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Accesso tramite smart card</h3></div></div></div><div class="para">
-			Questo paragrafo, offre una breve panoramica sul processo di accesso, tramite smart card.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="2.3.3. Come funziona la registrazione di una Smart Card" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="2.3.5. Configurare Firefox ad usare Kerberos con SSO" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.pn
 g" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.3.4. Come funziona l'accesso via Smart Card" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Come funziona l'accesso via Smart Card</h3></div></div></div><div class="para">
+			Questo paragrafo offre una breve panoramica sul processo di accesso usando smart card.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-					When the user inserts their smart card into the smart card reader, this event is recognized by the PAM facility, which prompts for the user's PIN.
+					Quando l'utente inserisce la propria smart card nel lettore, l'evento è intercettato da PAM che chiede di inserire il PIN utente.
 				</div></li><li class="listitem"><div class="para">
-					The system then looks up the user's current certificates and verifies their validity. The certificate is then mapped to the user's UID.
+					Quindi, il sistema controlla i certificati attuali dell'utente e verifica la loro validità. Il certificato è successivamente associato all'UID dell'utente.
 				</div></li><li class="listitem"><div class="para">
-					Infine, KDC (Kerberos) conferma e autorizza l'accesso.
-				</div></li></ol></div><div class="figure" title="Figura 2.5. Accesso tramite smart card" id="figu-Security_Guide-How_Smart_Card_Login_Works-How_Smart_Card_Login_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLogin.png" width="444" alt="Accesso tramite smart card" /><div class="longdesc"><div class="para">
-						Processo d'accesso tramite smart card
-					</div></div></div></div><h6>Figura 2.5. Accesso tramite smart card</h6></div><br class="figure-break" /><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Non è possibile accedere al sistema con una card non registrata, anche se formattata: per accedere al sistema, occorre possedere una card che sia formattata e registrata.
-			</div></div><div class="para">
-			Per maggiori informazioni su Kerberos e <acronym class="acronym">PAM</acronym>, vedere la <a class="xref" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos">Sezione 2.6, «Kerberos»</a> e la <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Indietro</strong>2.3.3. Registrazione di una smart card</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Avanti</strong>2.3.5. SSO per Firefox con Kerberos</a></li></ul></body></html>
+					Infine il KDC conferma e autorizza l'accesso.
+				</div></li></ol></div><div class="figure" title="Figura 2.5. Come funziona l'accesso via Smart Card" id="figu-Security_Guide-How_Smart_Card_Login_Works-How_Smart_Card_Login_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLogin.png" width="444" alt="Come funziona l'accesso via Smart Card" /><div class="longdesc"><div class="para">
+						Funzionamento dell'accesso via Smart Card
+					</div></div></div></div><h6>Figura 2.5. Come funziona l'accesso via Smart Card</h6></div><br class="figure-break" /><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Non è possibile accedere al sistema con una card non registrata anche se formattata: per accedere al sistema, occorre possedere una card che sia formattata e registrata.
+			</div></div></div><div class="para">
+			Vedere la <a class="xref" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos">Sezione 2.6, «Kerberos»</a> e la <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>, per maggiori informazioni su Kerberos e <acronym class="acronym">PAM</acronym>.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Indietro</strong>2.3.3. Come funziona la registrazione di una Smar...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Avanti</strong>2.3.5. Configurare Firefox ad usare Kerberos con ...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
index bba88c7..160be47 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3. Single Sign-on (SSO) o Identificazione Unica</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3. Single Sign-on (SSO)</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="2.2.8. Controllare le porte in ascolto" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="2.3.2. Utilizzo delle smart card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.3. Single Sign-on (SSO) o Identificazione Unica" id="sect-Security_Guide-Single_Sign_on_SSO" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">2.3. Single Sign-on (SSO) o Identificazione Unica</h2></div></div></div><div class="section" title="2.3.1. Introduzione" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione<
 /h3></div></div></div><div class="para">
-			The Fedora SSO functionality reduces the number of times Fedora desktop users have to enter their passwords. Several major applications leverage the same underlying authentication and authorization mechanisms so that users can log in to Fedora from the log-in screen, and then not need to re-enter their passwords. These applications are detailed below.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="2.2.8. Controllare le porte in ascolto" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="2.3.2. Primo utilizzo di una nuova Smart Card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.3. Single Sign-on (SSO)" id="sect-Security_Guide-Single_Sign_on_SSO" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">2.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" title="2.3.1. Introduzione" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</h3></div></div></div><div class="para"
 >
+			La funzionalità SSO di Fedora serve a ridurre il numero di autenticazioni richieste agli utenti Fedora. La maggior parte delle applicazioni sfruttano gli stessi meccanismi di autenticazione ed autorizzazione, cosicchè una volta loggati in Fedora, gli utenti non devono reinserire la loro password. Queste applicazioni sono illustrate più avanti.
 		</div><div class="para">
-			Inoltre, gli utenti possono accedere alle loro macchine, anche in assenza di una connessione di rete (<em class="firstterm">modalità offline</em>), oppure in condizioni di connessioni inaffidabili, per esempio, in accessi wireless. In quest'ultimo caso, il livello dei servizi sarà leggermente degradato.
+			Inoltre, gli utenti possono accedere alle loro macchine anche in assenza di una connessione di rete (<em class="firstterm">modalità offline</em>), oppure in condizioni di connessioni inaffidabili, per esempio in accessi wireless. In quest'ultimo caso, il livello dei servizi risulterà leggermente degradato.
 		</div><div class="section" title="2.3.1.1. Applicazioni supportate" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Applications">2.3.1.1. Applicazioni supportate</h4></div></div></div><div class="para">
-				The following applications are currently supported by the unified log-in scheme in Fedora:
+				Di seguito si elencano le applicazioni che attualmente supportano lo schema di accesso unificato in Fedora:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Login
 					</div></li><li class="listitem"><div class="para">
@@ -20,25 +20,25 @@
 					</div></li><li class="listitem"><div class="para">
 						Firefox e Thunderbird
 					</div></li></ul></div></div><div class="section" title="2.3.1.2. Meccanismi di autenticazione supportati" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms">2.3.1.2. Meccanismi di autenticazione supportati</h4></div></div></div><div class="para">
-				Fedora currently supports the following authentication mechanisms:
+				Fedora correntemente supporta i seguenti meccanismi di autenticazione:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Kerberos
+						Login via nome/password Kerberos
 					</div></li><li class="listitem"><div class="para">
-						Smart Card
-					</div></li></ul></div></div><div class="section" title="2.3.1.3. Smart card supportate" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Smart_Cards">2.3.1.3. Smart card supportate</h4></div></div></div><div class="para">
-				Fedora has been tested with the Cyberflex e-gate card and reader, but any card that complies with both Java card 2.1.1 and Global Platform 2.0.1 specifications should operate correctly, as should any reader that is supported by PCSC-lite.
+						Login via Smart Card
+					</div></li></ul></div></div><div class="section" title="2.3.1.3. Smart Card supportate" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Smart_Cards">2.3.1.3. Smart Card supportate</h4></div></div></div><div class="para">
+				Fedora è stato testato con il lettore e le smart-card Cyberflex, ma anche altre smart-card conformi alle specifiche Java card 2.1.1 e Global Platform 2.0.1 dovrebbero operare correttamente, come ogni lettore che sia supportato dalla piattaforma PCSC.
 			</div><div class="para">
-				Fedora has also been tested with Common Access Cards (CAC). The supported reader for CAC is the SCM SCR 331 USB Reader.
+				Fedora è stato testato anche con lo standard Common Access Cards (CAC) (n.d.t. impiegato principalmente negli U.S.A. dal DoD). Il lettore supportato per CAC è l'SCM SCR 331 USB.
 			</div><div class="para">
-				As of Fedora 5.2, Gemalto smart cards (Cyberflex Access 64k v2, standard with DER SHA1 value configured as in PKCSI v2.1) are now supported. These smart cards now use readers compliant with Chip/Smart Card Interface Devices (CCID).
-			</div></div><div class="section" title="2.3.1.4. Advantages of Fedora Single Sign-on" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on">2.3.1.4. Advantages of Fedora Single Sign-on</h4></div></div></div><div class="para">
-				Numerous security mechanisms currently exist that utilize a large number of protocols and credential stores. Examples include SSL, SSH, IPsec, and Kerberos. Fedora SSO aims to unify these schemes to support the requirements listed above. This does not mean replacing Kerberos with X.509v3 certificates, but rather uniting them to reduce the burden on both system users and the administrators who manage them.
+				Fedora supporta anche smart card Gemalto Cyberflex Access 64k v2, conformi con gli standard DER SHA-1 configurati come in PKCSI v2.1. Queste smart card ora usano lettori che si conformano alle norme CCID (Chip/Smart Card Interface Devices).
+			</div></div><div class="section" title="2.3.1.4. Vantaggi di Single Sign-on di Fedora" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on">2.3.1.4. Vantaggi di Single Sign-on di Fedora</h4></div></div></div><div class="para">
+				Oggigiorno, esistono numerosi meccanismi di sicurezza che utilizzano una varietà di protocolli e di <span class="emphasis"><em>credential store</em></span>. Tra questi si ricordano SSL, SSH, IPsec e Kerberos. L'SSO di Fedora si propone di unificare questi schemi. Ciò non vuol dire sostituire Keberos con certificazioni X.509v3, quanto unificarli in modo da ridurre il carico di gestione sia agli utenti che agli amministratori.
 			</div><div class="para">
-				To achieve this goal, Fedora:
+				Per raggiungere questo obbiettivo Fedora:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Offre una singola istanza condivisa delle librerie di criptazione NSS, su ogni sistema operativo.
+						Presenta, in ogni sistema operativo, una singola istanza condivisa delle librerie di criptazione NSS.
 					</div></li><li class="listitem"><div class="para">
-						Ships the Certificate System's Enterprise Security Client (ESC) with the base operating system. The ESC application monitors smart card insertion events. If it detects that the user has inserted a smart card that was designed to be used with the Fedora Certificate System server product, it displays a user interface instructing the user how to enroll that smart card.
+						Include il Sistema di Certficazione ESC (Enterprise Security Client), con il sistema operativo base. L'applicazione ESC intercetta gli eventi relativi all'inserzione delle samrt card. Se una smart card, conforme al Sistema di Certificazione usato in Fedora viene inserita nel sistema, ESC visualizza una interfaccia grafica istruendo l'utente su come registrare la smart card.
 					</div></li><li class="listitem"><div class="para">
-						Unifica Kerberos e NSS, in modo che gli utenti che accedono al sistema usando una smart card, possano ottenere anche una credenziale Kerberos (in modo da poter accedere a file server ed altri servizi).
-					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Indietro</strong>2.2.8. Controllare le porte in ascolto</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Avanti</strong>2.3.2. Utilizzo delle smart card</a></li></ul></body></html>
+						Unifica Kerberos e NSS in modo che gli utenti che accedono al sistema usando una smart card, possano ottenere anche una credenziale Kerberos (in modo da poter accedere a file server ed altri servizi).
+					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Indietro</strong>2.2.8. Controllare le porte in ascolto</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Avanti</strong>2.3.2. Primo utilizzo di una nuova Smart Card</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
index abdb186..de07f35 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.4. Installare pacchetti firmati da repository fidati</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.4. Installare pacchetti firmati da repository fidati</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="6.3. Regolazione degli aggiornamenti automatici" /><link rel="next" href="chap-Security_Guide-CVE.html" title="Capitolo 7. Common Vulnerabilities and Exposures" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation
  Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Avanti</strong></a></li></ul><div class="section" title="6.4. Installare pacchetti firmati da repository fidati" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Installare pacchetti firmati da repository fidati</h2></div></div></div><div class="para">
-			I pacchetti software sono resi pubblici attraverso repository. Tutti i repository fidati supportano la firma dei pacchetti, usando la tecnologia a chive pubblca, per garantire che i pacchetti pubblicati nel repository non hanno subito manomissioni dal momento della loro firma. Ciò serve a evitare di installare software che potrebbe essere stato maliziosamente alterato, in seguito alla sua pubblicazione.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="6.3. Regolare gli aggiornamenti automatici" /><link rel="next" href="chap-Security_Guide-CVE.html" title="Capitolo 7. Common Vulnerabilities and Exposures" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site
 " /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Avanti</strong></a></li></ul><div class="section" title="6.4. Installare pacchetti firmati da repository fidati" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Installare pacchetti firmati da repository fidati</h2></div></div></div><div class="para">
+			I pacchetti software sono resi pubblici attraverso repository. Tutti i repository fidati supportano la firma dei pacchetti che usa la tecnologia a chiave pubblca per garantire che i pacchetti pubblicati nel repository non abbiano subito manomissioni dal momento della loro firma. Ciò serve a evitare di installare software che potrebbe essere stato maliziosamente alterato in seguito alla sua pubblicazione.
 		</div><div class="para">
-			Usare troppi repository, repository non fidati, o repository con pacchetti privi di firma, aumenta il rischio di introdurre nel proprio sistema, codice malizioso o vulnerabile. Aggiungere con prudenza, i repository, al gestore del software <span class="application"><strong>yum</strong></span>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Indietro</strong>6.3. Regolazione degli aggiornamenti automatici</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Avanti</strong>Capitolo 7. Common Vulnerabilities and Exposures</a></li></ul></body></html>
+			Usare troppi repository, repository non fidati o repository con pacchetti privi di firma aumenta il rischio di introdurre nel proprio sistema, codice malizioso o vulnerabile. Aggiungere con prudenza i repository al gestore del software <span class="application"><strong>yum</strong></span>.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Indietro</strong>6.3. Regolare gli aggiornamenti automatici</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Avanti</strong>Capitolo 7. Common Vulnerabilities and Exposures</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
index 61be65b..c323c5c 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.3. Regolazione degli aggiornamenti automatici</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.3. Regolare gli aggiornamenti automatici</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="6.2. Pianificare e configurare gli aggiornamenti di sicurezza" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="6.4. Installare pacchetti firmati da repository fidati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img s
 rc="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Avanti</strong></a></li></ul><div class="section" title="6.3. Regolazione degli aggiornamenti automatici" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Regolazione degli aggiornamenti automatici</h2></div></div></div><div class="para">
-			Fedora is configured to apply all updates on a daily schedule. If you want to change the how your system installs updates you must do so via '''Software Update Preferences'''. You can change the schedule, the type of updates to apply or to notify you of available updates.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="6.2. Pianificare e configurare gli aggiornamenti di sicurezza" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="6.4. Installare pacchetti firmati da repository fidati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img s
 rc="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Avanti</strong></a></li></ul><div class="section" title="6.3. Regolare gli aggiornamenti automatici" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Regolare gli aggiornamenti automatici</h2></div></div></div><div class="para">
+			Fedora è configurato per applicare gli aggiornamenti su base giornaliera. Per modificare questa impostazione occorre aprire la finestra <span class="guimenuitem"><strong>Preferenze di aggiornamento</strong></span>. E' possibile impostare ogni quanto tempo controllare la disponibilità di aggiornamenti, il tipo di aggiornamenti da applicare e se avvisare o meno della disponibilità di aggiornamenti.
 		</div><div class="para">
-			In Gnome, you can find controls for your updates at: <code class="code">System -&gt; Preferences -&gt; Software Updates</code>. In KDE it is located at: <code class="code">Applications -&gt; Settings -&gt; Software Updates</code>.
+			In GNOME, i controlli per gli aggiornamenti si trovano selezionando <code class="code">Sistema -&gt; Preferenze -&gt; Aggiornamento Software</code>. In KDE, si trovano selezionando: <code class="code">Applications -&gt; Settings -&gt; Software Updates</code>.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Indietro</strong>6.2. Pianificare e configurare gli aggiornamenti ...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Avanti</strong>6.4. Installare pacchetti firmati da repository f...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
index 074d8f9..949325c 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.2. Pianificare e configurare gli aggiornamenti di sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.2. Pianificare e configurare gli aggiornamenti di sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /><link rel="prev" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="6.3. Regolazione degli aggiornamenti automatici" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documen
 tation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Avanti</strong></a></li></ul><div class="section" title="6.2. Pianificare e configurare gli aggiornamenti di sicurezza" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</h2></div></div></div><div class="para">
-			Il software, in generale, contiene bug. Spesso, questi bug possono risultare in una vulnerabilità tale da esporre il sistema agli attacchi di utenti maliziosi. I sistemi non aggiornati con patch di sicurezza, sono una causa comune di intrusione. Si dovrebbe pianificare di installare, con regolarità, patch di siucrezza, per rimuovere tali vulnerabilità.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /><link rel="prev" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="6.3. Regolare gli aggiornamenti automatici" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Avanti</strong></a></li></ul><div class="section" title="6.2. Pianificare e configurare gli aggiornamenti di sicurezza" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</h2></div></div></div><div class="para">
+			Il software in generale contiene bug. Spesso, questi bug possono risultare in una vulnerabilità tale da esporre il sistema agli attacchi di utenti maliziosi. I sistemi non aggiornati con patch di sicurezza sono una causa comune di intrusione. Si dovrebbe pianificare di installare, con regolarità, patch di siucrezza per rimuovere tali vulnerabilità.
 		</div><div class="para">
-			Per gli utenti casalinghi, gli aggiornamenti di sicurezza, dovrebbero essere installati prima possibile. Configurare l'installazione automatica degli aggiornamenti di sicurezza, è un modo per evitare di dimenticarsene, anche se talvolta può comportare il rischio che si possano creare conflitti con la configurazione o altri software nel sistema.
+			Per gli utenti domestici gli aggiornamenti di sicurezza dovrebbero essere installati appena possibile. Configurare l'installazione automatica degli aggiornamenti di sicurezza è un modo per evitare di dimenticarsene, anche se talvolta può comportare il rischio che si possano creare conflitti con la configurazione o altri software nel sistema.
 		</div><div class="para">
-			Per gli utenti business o gli utenti casalinghi con esperienza, gli aggiornamenti di siucrezza dovrebbero essere testati e programmati. Ulteriori misure a protezione del sistema, dovrebbero essere prese, durante il periodo tra il rilascio delle patch e la loro installazione. Queste misure dipenderanno dal rischio effettivo della vulnerabilità, e potrebbero includere regole di firewall aggiuntive, l'uso di firewall esterni, o modifche alle impostazioni software.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Indietro</strong>Capitolo 6. Manutenzione del software</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Avanti</strong>6.3. Regolazione degli aggiornamenti automatici</a></li></ul></body></html>
+			Per gli utenti business o gli utenti domestici con esperienza, gli aggiornamenti di siucrezza dovrebbero essere testati e programmati. Ulteriori misure a protezione del sistema dovrebbero essere prese durante il periodo tra il rilascio delle patch e la loro installazione. Queste misure dipenderanno dal rischio effettivo della vulnerabilità e potrebbero includere regole di firewall aggiuntive, l'uso di firewall esterni o modifche alle impostazioni software.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Indietro</strong>Capitolo 6. Manutenzione del software</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Avanti</strong>6.3. Regolare gli aggiornamenti automatici</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
index e5c5d2d..d61a6ff 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
@@ -1,20 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2.2. Opzioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2.2. Campi Opzioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. File di configurazione TCP Wrapper" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. File di configurazione TCP Wrapper" /><link rel="next" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="2.5.2.2.2. Controllo d'accesso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2.2. Opzioni" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">2.5.2.2. Opzioni</h4></div></div></div><div class="para">
-				In addition to basic rules that allow and deny access, the Fedora implementation of TCP Wrappers supports extensions to the access control language through <em class="firstterm">option fields</em>. By using option fields in hosts access rules, administrators can accomplish a variety of tasks such as altering log behavior, consolidating access control, and launching shell commands.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. File di configurazione di TCP Wrapper" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. File di configurazione di TCP Wrapper" /><link rel="next" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="2.5.2.2.2. Controllo d'Accesso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" a
 lt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2.2. Campi Opzioni" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">2.5.2.2. Campi Opzioni</h4></div></div></div><div class="para">
+				L'implementazione in Fedora dei TCP Wrapper, oltre alle regole di base per specificare permessi o divieti d'accesso, supporta estensioni al linguaggio di controllo usando <em class="firstterm">option fields</em>. Usando questi campi, si può modificare il livello dei messaggi di log, consolidare il controllo ed avviare comandi di shell.
 			</div><div class="section" title="2.5.2.2.1. Logging" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Logging">2.5.2.2.1. Logging</h5></div></div></div><div class="para">
-					Se inserita nei campi opzione, la direttiva <code class="option">severity</code> modifica il comportamento e il livello di priorità dei messaggi di log.
+					I campi opzione permettono di modificare il comportamento e il livello di priorità dei messaggi di log di una regola, usando la direttiva <code class="option">severity</code>.
 				</div><div class="para">
-					Nel seguente esempio, i messaggi di log per le connessioni dal dominio <code class="systemitem">example.com</code> e dirette verso il demone SSH, sono gestite da <code class="option">syslog</code> impostato su <code class="option">authpriv</code> e con priorità <code class="option">emerg</code>:
+					Nel seguente esempio, i messaggi di log per le connessioni dal dominio <code class="systemitem">example.com</code> e dirette verso il demone SSH, sono registrate nella facility predefinita <code class="option">authpriv</code> (non essendo specificato un valore per la facility), di <code class="option">syslog</code> con priorità <code class="option">emerg</code>:
 				</div><pre class="screen">sshd : .example.com : severity emerg</pre><div class="para">
-					In quest'altro esempio, i messaggi di log per ogni connessione SSH dal dominio <code class="systemitem">example.com</code> vengono gestiti da <code class="option">local0</code> con priorità <code class="option">alert</code>:
-				</div><pre class="screen">sshd : .example.com : severity local0.alert</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-						Perchè l'esempio funzioni, occorre che il demone <code class="systemitem">syslogd</code>, sia configurato per l'uso di <code class="command">local0</code>. Per maggiori informazioni sulla configurazione di messaggi di log non predefiniti, vdere le pagine di man su <code class="filename">syslog.conf</code>.
-					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Indietro</strong>2.5.2. File di configurazione TCP Wrapper</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Avanti</strong>2.5.2.2.2. Controllo d'accesso</a></li></ul></body></html>
+					E' anche possibile specificare una facility usando l'opzione <code class="option">severity</code>. Il seguente esempio registra i messaggi di log di ogni connessione SSH dal dominio <code class="systemitem">example.com</code> nella facility <code class="option">local0</code> con priorità <code class="option">alert</code>:
+				</div><pre class="screen">sshd : .example.com : severity local0.alert</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+						Perchè l'esempio funzioni, occorre che il demone <code class="systemitem">syslogd</code> sia configurato per registare i messaggi di log nella facility <code class="command">local0</code>. Per maggiori informazioni sulla configurazione di messaggi di log non predefiniti, vedere le pagine di man su <code class="filename">syslog.conf</code>.
+					</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Indietro</strong>2.5.2. File di configurazione di TCP Wrapper</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Avanti</strong>2.5.2.2.2. Controllo d'Accesso</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
index 30b707a..e1861ac 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.5. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.5. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,21 +8,21 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="2.5.4.3.4. Opzioni per gestire le risorse" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="2.5.5.2. Utili siti su TCP Wrapper" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"
  /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.5. Ulteriori risorse" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Ulteriori risorse</h3></div></div></div><div class="para">
-			Maggiori informazioni su TCP Wrapper e <code class="systemitem">xinetd</code> sono disponibili nella documentazione installata nel sistema e su Internet.
-		</div><div class="section" title="2.5.5.1. Documentazione installata" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation">2.5.5.1. Documentazione installata</h4></div></div></div><div class="para">
-				Per scoprire ulteriori opzioni di configurazione, la documentazione installata nel proprio sistema rappresenta un buon punto da cui ottenere informazioni su TCP Wrappers, <code class="systemitem">xinetd</code>, e controllo d'accesso.
+			Maggiori informazioni sui TCP Wrapper e <code class="systemitem">xinetd</code> sono disponibili nella documentazione installata nel sistema e su Internet.
+		</div><div class="section" title="2.5.5.1. Documentazione su TCP Wrapper installata" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation">2.5.5.1. Documentazione su TCP Wrapper installata</h4></div></div></div><div class="para">
+				La documentazione installata nel proprio sistema, è un buon punto da cui ottenere informazioni su ulteriori opzioni di configurazione per TCP Wrapper, <code class="systemitem">xinetd</code> e controllo d'accesso.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<code class="filename">/usr/share/doc/tcp_wrappers-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — This directory contains a <code class="filename">README</code> file that discusses how TCP Wrappers work and the various hostname and host address spoofing risks that exist.
+						<code class="filename">/usr/share/doc/tcp_wrappers-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — Questa directory contiene un file <code class="filename">README</code> che spiega il funzionamento dei TCP Wrapper e i vari rischi relativi alla manomissione (spoofing) degli hostname e degli indirizzi IP degli host.
 					</div></li><li class="listitem"><div class="para">
-						<code class="filename">/usr/share/doc/xinetd-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — This directory contains a <code class="filename">README</code> file that discusses aspects of access control and a <code class="filename">sample.conf</code> file with various ideas for modifying service-specific configuration files in the <code class="filename">/etc/xinetd.d/</code> directory.
+						<code class="filename">/usr/share/doc/xinetd-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — Questa directory contiene un file <code class="filename">README</code> che spiega vari aspetti del controllo d'accesso e un file <code class="filename">sample.conf</code> con vari spunti per modificare i file di configurazione dei servizi, nella directory <code class="filename">/etc/xinetd.d/</code>.
 					</div></li><li class="listitem"><div class="para">
-						Pagine di man su TCP Wrapper e <code class="systemitem">xinetd</code> — Esistono un certo numero di pagine di man su varie applicazioni e file di configurazione riguardanti TCP Wrapper e <code class="systemitem">xinetd</code>. Di seguito si riportano le più importanti:
+						Pagine di man su TCP Wrapper e <code class="systemitem">xinetd</code> — Esistono un certo numero di pagine di man, dedicate alle varie applicazioni e ai vari file di configurazione rigurdanti TCP Wrapper e <code class="systemitem">xinetd</code>. Di seguito si riportano le più importanti:
 					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man xinetd</code> — Le pagine di man su <code class="systemitem">xinetd</code>.
 										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-											<code class="command">man 5 hosts_access</code> — Le pagine di man sui file di controllo d'accesso, basato su TCP Wrapper.
+											<code class="command">man 5 hosts_access</code> — Le pagine di man sui file di controllo d'accesso di TCP Wrapper.
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">man hosts_options</code> — Le pagine di man sui campi opzione di TCP Wrapper.
+											<code class="command">man hosts_options</code> — Le pagine di man su option field di TCP Wrapper.
 										</div></li><li class="listitem"><div class="para">
-											<code class="command">man xinetd.conf</code> — Le pagine man che elencano le opzioni di configurazione di <code class="systemitem">xinetd</code>.
+											<code class="command">man xinetd.conf</code> — Le pagine man con l'elenco delle opzioni di configurazione di <code class="systemitem">xinetd</code>.
 										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Indietro</strong>2.5.4.3.4. Opzioni per gestire le risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Avanti</strong>2.5.5.2. Utili siti su TCP Wrapper</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
index b0d48ed..f5611b9 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2. File di configurazione TCP Wrapper</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2. File di configurazione di TCP Wrapper</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sec
 t-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2. File di configurazione TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. File di configurazione TCP Wrapper</h3></div></div></div><div class="para">
-			Per determinare se un client può connettersi ad un servizio, i TCP Wrapper fanno riferimento ai seguenti due file, comunemente denominati file degli <em class="firstterm">accessi</em> (degli host):
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campi Opzioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2. File di configurazione di TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. File di configurazione di TCP Wrapper</h3></div></div></div><div class="para">
+			Per determinare se un client può connettersi ad un servizio, i TCP Wrapper fanno riferimento ai seguenti due file, comunemente denominati file degli <em class="firstterm">host access</em>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/hosts.allow</code>
 				</div></li><li class="listitem"><div class="para">
@@ -20,7 +20,7 @@
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Fa referimento a <code class="filename">/etc/hosts.deny</code>.</em></span> — Il servizio TCP-wrapped scorre in sequenza il file <code class="filename">/etc/hosts.deny</code>. Se esiste una regola compatibile, la connessione viene negata; altrimenti autorizza l'accesso al servizio.
 				</div></li></ol></div><div class="para">
-			Di seguito si riportano alcune considerazioni sull'utilizzo dei TCP Wrapper :
+			Di seguito si riportano alcune importanti considerazioni sull'utilizzo dei TCP Wrapper :
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Poichè le regole di accesso elencate in <code class="filename">hosts.allow</code> sono applicate per prima, esse hanno la precedenza sulle regole specificate in <code class="filename">hosts.deny</code>. Quindi, se l'accesso ad un servizio è permesso secondo <code class="filename">hosts.allow</code>, una eventuale regola di divieto presente in <code class="filename">hosts.deny</code> viene ignorata.
 				</div></li><li class="listitem"><div class="para">
@@ -28,41 +28,41 @@
 				</div></li><li class="listitem"><div class="para">
 					L'accesso al servizio è garantito, se i file non esistono o se in entrambi i file non esiste alcuna regola per il servizio.
 				</div></li><li class="listitem"><div class="para">
-					I servizi TCP-wrapped non salvano in memoria (in cache) le regole dei file d'accesso, perciò ogni modifica apportata ai file <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code>, hanno effetto immediato, senza bisogno di riavviare i servizi.
-				</div></li></ul></div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-				Se l'ultima riga di un file d'accesso non termina con un carattere di ritorno a capo (newline, ossia premendo il tasto <span class="keycap"><strong>Invio</strong></span>), l'ultima regola nel file fallisce restituendo un messaggio di errore in <code class="filename">/var/log/messages</code> e <code class="filename">/var/log/secure</code>. Lo stesso accade per una regola suddivisa su più righe che non terminano con il carattere backslash (\). Il seguente esempio illustra una porzione di un messaggio di log relativa ad una regola che fallisce a causa delle circostanze citate:
-			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div><div class="section" title="2.5.2.1. Formattare le regole di accesso" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules">2.5.2.1. Formattare le regole di accesso</h4></div></div></div><div class="para">
-				Il formato è identico per entrambi i file, <code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>. Ogni regola deve trovarsi sulla propria linea. Le linee vuote o che iniziano con il carattere diesis o cancelletto (#), vengono ignorate.
+					I servizi TCP-wrapped non caricano in memoria (in cache) le regole dei file d'accesso, perciò ogni modifica apportata ai file <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code> ha effetto immediato, senza bisogno di riavviare i servizi.
+				</div></li></ul></div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+				Se l'ultima riga di un file d'accesso non termina con un carattere di ritorno a capo (newline, ossia premendo il tasto <span class="keycap"><strong>Invio</strong></span>), l'ultima regola nel file fallisce restituendo un messaggio di errore in <code class="filename">/var/log/messages</code> e <code class="filename">/var/log/secure</code>. Lo stesso accade per una regola suddivisa su più righe che non terminano con il carattere backslash (\). Il seguente esempio illustra una porzione di un messaggio di log relativo ad una regola che fallisce a causa delle circostanze citate:
+			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" title="2.5.2.1. Formattare le Regole di Accesso" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules">2.5.2.1. Formattare le Regole di Accesso</h4></div></div></div><div class="para">
+				Il formato è identico per entrambi i file <code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>. Ogni regola deve trovarsi sulla propria linea. Le linee vuote o che iniziano con il carattere diesis o cancelletto (#) vengono ignorate.
 			</div><div class="para">
-				Ogni regola usa il seguente formato di base per controllare i servizi di accesso alla rete:
+				Ogni regola usa il seguente formato base per controllare l'accesso ai servizi di rete:
 			</div><pre class="screen"><em class="replaceable"><code>&lt;daemon list&gt;</code></em>: <em class="replaceable"><code>&lt;client list&gt;</code></em> [: <em class="replaceable"><code>&lt;option&gt;</code></em>: <em class="replaceable"><code>&lt;option&gt;</code></em>: ...]</pre><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						<em class="replaceable"><code>&lt;daemon list&gt;</code></em> — A comma-separated list of process names (<span class="emphasis"><em>not</em></span> service names) or the <code class="option">ALL</code> wildcard. The daemon list also accepts operators (refer to <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html#sect-Security_Guide-Formatting_Access_Rules-Operators" title="2.5.2.1.4. Operatori">Sezione 2.5.2.1.4, «Operatori»</a>) to allow greater flexibility.
+						<em class="replaceable"><code>&lt;daemon list&gt;</code></em> — Un elenco di nomi di processo (<span class="emphasis"><em>non</em></span> nomi di servizio), separati da virgole o il termine riservato <code class="option">ALL</code>. L'elenco accetta anche operatori, garantendo una grande flessibilità d'utilizzo (<a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html#sect-Security_Guide-Formatting_Access_Rules-Operators" title="2.5.2.1.4. Operatori">Sezione 2.5.2.1.4, «Operatori»</a>).
 					</div></li><li class="listitem"><div class="para">
-						<em class="replaceable"><code>&lt;client list&gt;</code></em> — A comma-separated list of hostnames, host IP addresses, special patterns, or wildcards which identify the hosts affected by the rule. The client list also accepts operators listed in <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html#sect-Security_Guide-Formatting_Access_Rules-Operators" title="2.5.2.1.4. Operatori">Sezione 2.5.2.1.4, «Operatori»</a> to allow greater flexibility.
+						<em class="replaceable"><code>&lt;client list&gt;</code></em> — Un elenco di hostname, indirizzi IP, pattern speciali o termini riservati, separati da virgole, che identificano gli host interessati dalla regola. L'elenco accetta anche operatori (<a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html#sect-Security_Guide-Formatting_Access_Rules-Operators" title="2.5.2.1.4. Operatori">Sezione 2.5.2.1.4, «Operatori»</a>).
 					</div></li><li class="listitem"><div class="para">
-						<em class="replaceable"><code>&lt;option&gt;</code></em> — An optional action or colon-separated list of actions performed when the rule is triggered. Option fields support expansions, launch shell commands, allow or deny access, and alter logging behavior.
-					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						<em class="replaceable"><code>&lt;option&gt;</code></em> — Un'azione opzionale o un elenco di azioni da eseguire, separate da virgole, all'intercettazione di una regola. Il campo option supporta espansioni, comandi di shell, permette/autorizza l'accesso e permette di modificare il comportamento dei messaggi di log.
+					</div></li></ul></div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Maggiori informazioni sui termini indicati, si trovano in altre sezioni di questa Guida:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html#sect-Security_Guide-Formatting_Access_Rules-Wildcards" title="2.5.2.1.1. Termini riservati">Sezione 2.5.2.1.1, «Termini riservati»</a>
+							<a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html#sect-Security_Guide-Formatting_Access_Rules-Wildcards" title="2.5.2.1.1. Wildcards">Sezione 2.5.2.1.1, «Wildcards»</a>
 						</div></li><li class="listitem"><div class="para">
 							<a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html#sect-Security_Guide-Formatting_Access_Rules-Patterns" title="2.5.2.1.2. Pattern">Sezione 2.5.2.1.2, «Pattern»</a>
 						</div></li><li class="listitem"><div class="para">
 							<a class="xref" href="sect-Security_Guide-Option_Fields-Expansions.html" title="2.5.2.2.4. Espansioni">Sezione 2.5.2.2.4, «Espansioni»</a>
 						</div></li><li class="listitem"><div class="para">
-							<a class="xref" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni">Sezione 2.5.2.2, «Opzioni»</a>
-						</div></li></ul></div></div><div class="para">
+							<a class="xref" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campi Opzioni">Sezione 2.5.2.2, «Campi Opzioni»</a>
+						</div></li></ul></div></div></div><div class="para">
 				Di seguito si riporta un esempio di una semplice regola d'accesso:
 			</div><pre class="screen">vsftpd : .example.com</pre><div class="para">
 				Questa regola indica di controllare le connessioni provenienti dagli host del dominio <code class="systemitem">example.com</code> e dirette verso il demone FTP (<code class="systemitem">vsftpd</code>). Se la regola si trova nel file <code class="filename">hosts.allow</code>, la connessione viene accettata. Se invece si trova in <code class="filename">hosts.deny</code>, la connessione viene rifiutata.
 			</div><div class="para">
 				L'esempio successivo è leggermente più complesso, accettando due opzioni:
 			</div><pre class="screen">sshd : .example.com  \ : spawn /bin/echo `/bin/date` access denied&gt;&gt;/var/log/sshd.log \ : deny</pre><div class="para">
-				Notare la presenza del carattere backslash (\), davanti ad ogni opzione. L'uso del backslash evita che una regola fallisca, per un errore sintattico, a causa della sua lunghezza.
+				Notare la presenza del carattere backslash (\) davanti ad ogni opzione. L'uso del backslash evita che una regola fallisca, a causa della sua lunghezza per un errore sintattico.
 			</div><div class="para">
-				Questa regola stabilisce di intercettare ogni host del dominio <code class="systemitem">example.com</code> che tenti una connessione con il demone SSH (<code class="systemitem">sshd</code>), nel qual caso, il comando <code class="command">echo</code> trascrive ora e data del tentativo nel file di log specificato, e la connessione viene impedita. Poichè si usa la direttiva opzionale <code class="command">deny</code>, questa regola vieta l'acceso anche se si trova nel file <code class="filename">hosts.allow</code>. Per un analisi più dettagliata sulle opzioni disponibili, vedere la <a class="xref" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni">Sezione 2.5.2.2, «Opzioni»</a>.
-			</div><div class="section" title="2.5.2.1.1. Termini riservati" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards">2.5.2.1.1. Termini riservati</h5></div></div></div><div class="para">
-					I termini riservati, permettono ai TCP Wrapper di intercettare più facilmente gruppi di demoni o host. Essi sono impiegati frequentemente nel campo <em class="replaceable"><code>&lt;client list&gt;</code></em> di una regola.
+				Questa regola stabilisce di intercettare ogni host del dominio <code class="systemitem">example.com</code> che tenti una connessione con il demone SSH (<code class="systemitem">sshd</code>), nel qual caso, il comando <code class="command">echo</code> trascrive ora e data del tentativo nel file di log specificato e la connessione viene impedita. Poichè si usa la direttiva opzionale <code class="command">deny</code>, questa regola vieta l'acceso anche se si trova nel file <code class="filename">hosts.allow</code>. Per un analisi più dettagliata sulle opzioni disponibili, vedere la <a class="xref" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campi Opzioni">Sezione 2.5.2.2, «Campi Opzioni»</a>.
+			</div><div class="section" title="2.5.2.1.1. Wildcards" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards">2.5.2.1.1. Wildcards</h5></div></div></div><div class="para">
+					I termini riservati o wildcard, permettono ai TCP Wrapper di intercettare più facilmente gruppi di demoni o host. Essi sono impiegati frequentemente nel campo della lista dei client di una regola.
 				</div><div class="para">
 					I termini riservati sono:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -75,10 +75,10 @@
 							<code class="option">UNKNOWN</code> — Intercetta tutti gli host di cui si non conosce l'hostname o l'indirizzo o l'utente.
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">PARANOID</code> — Intercetta tutti gli host il cui hostname non corrisponde all'indirizzo host.
-						</div></li></ul></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-						I termini <code class="option">KNOWN</code>, <code class="option">UNKNOWN</code>, e <code class="option">PARANOID</code> dovrebbero essere impiegati con attenzione, poichè il loro corretto funzionamento si basa su server DNS. Ogni fallimento nella risoluzione di un nome impedisce ad utenti legittimati di ottenere l'accesso al servizio richiesto.
-					</div></div></div><div class="section" title="2.5.2.1.2. Pattern" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Patterns">2.5.2.1.2. Pattern</h5></div></div></div><div class="para">
-					I pattern possono essere usati nel campo <em class="replaceable"><code>&lt;client list&gt;</code></em> per selezionare gruppi di client.
+						</div></li></ul></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+						I termini <code class="option">KNOWN</code>, <code class="option">UNKNOWN</code> e <code class="option">PARANOID</code> dovrebbero essere impiegati con attenzione, poichè il loro corretto funzionamento si basa su server DNS. Ogni fallimento nella risoluzione di un nome impedisce ad utenti legittimati di ottenere l'accesso al servizio richiesto.
+					</div></div></div></div><div class="section" title="2.5.2.1.2. Pattern" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Patterns">2.5.2.1.2. Pattern</h5></div></div></div><div class="para">
+					I pattern possono essere usati nel campo della lista dei client, per specificare gruppi di client.
 				</div><div class="para">
 					Di seguito si riporta una elenco di pattern comuni:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
@@ -86,33 +86,33 @@
 						</div><pre class="screen">ALL : .example.com</pre></li><li class="listitem"><div class="para">
 							<span class="emphasis"><em>Indirizzo IP con un punto (.) finale </em></span> — Inserendo un punto finale ad un indirizzo IP si intercettano tutti gli host che condividono lo stesso gruppo numerico iniziale dell'indirizzo IP. Il seguente esempio si applica a tutti gli host della rete <code class="systemitem">192.168.x.x</code>:
 						</div><pre class="screen">ALL : 192.168.</pre></li><li class="listitem"><div class="para">
-							<span class="emphasis"><em>Coppia indirizzo IP/netmask</em></span> — Le netmask possono essere usate anche come pattern per controllare gli accessi di un particolare gruppo di indirizzi IP. Per esempio, la riga seguente si applica ad ogni host che rientri nel range di indirizzi <code class="systemitem">192.168.0.0</code> - <code class="systemitem">192.168.1.255</code>:
-						</div><pre class="screen">ALL : 192.168.0.0/255.255.254.0</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-								Se si opera nello spazio di indirizzamento IPv4, non si può usare la coppia "indirizzo"/"lunghezza del prefisso" o <em class="firstterm">prefixlen</em> (in notazione <abbr class="abbrev">CIDR</abbr>). Soltanto le regole IPv6 possono avvalersi di questo formato.
-							</div></div></li><li class="listitem"><div class="para">
-							<span class="emphasis"><em>Coppia [IPv6 address]/prefixlen</em></span> — Le coppie [net]/prefixlen possono essere usate come pattern per controllare l'accesso di un particolare gruppo di indirizzi IPv6. Il seguente esempio si applica ad ogni host con un indirizzo compreso tra <code class="systemitem">3ffe:505:2:1::</code> e <code class="systemitem">3ffe:505:2:1:ffff:ffff:ffff:ffff</code>:
+							<span class="emphasis"><em>Coppia indirizzo-IP/netmask</em></span> — Le netmask possono essere usate come pattern per controllare gli accessi di un particolare gruppo di indirizzi IP. Per esempio la riga seguente si applica ad ogni host che rientri nel range di indirizzi <code class="systemitem">192.168.0.0</code> - <code class="systemitem">192.168.1.255</code>:
+						</div><pre class="screen">ALL : 192.168.0.0/255.255.254.0</pre><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+								Se si opera nello spazio di indirizzamento IPv4, non si può usare la coppia indirizzo/lunghezza-del-prefisso (<em class="firstterm">prefixlen</em>) (in notazione <abbr class="abbrev">CIDR</abbr>). Soltanto le regole IPv6 possono avvalersi di questo formato.
+							</div></div></div></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em>Coppia [IPv6 address]/prefixlen</em></span> — Le coppie [net]/prefixlen possono essere usate come pattern per controllare l'accesso di un particolare gruppo di indirizzi IPv6. Il seguente esempio si applica ad ogni host, con un indirizzo compreso tra <code class="systemitem">3ffe:505:2:1::</code> e <code class="systemitem">3ffe:505:2:1:ffff:ffff:ffff:ffff</code>:
 						</div><pre class="screen">ALL : [3ffe:505:2:1::]/64</pre></li><li class="listitem"><div class="para">
-							<span class="emphasis"><em>L'asterisco (*)</em></span> — I caratteri asterisco possono essere usati per intercettare interi gruppi di hostname o indirizzi IP, purchè non siano mescolati in un elenco di client, contenenti altri tipi di pattern. Il seguente esempio, si applica ad ogni host del dominio <code class="systemitem">example.com</code>:
+							<span class="emphasis"><em>L'asterisco (*)</em></span> — I caratteri asterisco possono essere usati per intercettare interi gruppi di hostname o indirizzi IP, purchè non siano mescolati in una lista di client, contenenti altri tipi di pattern. Il seguente esempio si applica ad ogni host del dominio <code class="systemitem">example.com</code>:
 						</div><pre class="screen">ALL : *.example.com</pre></li><li class="listitem"><div class="para">
-							<span class="emphasis"><em>The slash (/)</em></span> — Se un elenco di client inizia con una slash, allora si tratta di un nome di file. Ciò diventa molto utile quando si hanno delle regole riguardanti un gran numero di host. Il seguente esempio riguarda il file <code class="filename">/etc/telnet.hosts</code>:
+							<span class="emphasis"><em>Lo slash (/)</em></span> — Se una lista di client inizia con uno slash, esso viene trattato come un nome di file. Ciò è molto utile quando occorre specificare un gran numero di host. Il seguente esempio riguarda il file <code class="filename">/etc/telnet.hosts</code>:
 						</div><pre class="screen">in.telnetd : /etc/telnet.hosts</pre></li></ul></div><div class="para">
-					Esistono anche altri pattern, di uso meno frequentemente. Per maggiori informazioni, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code>.
-				</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
-						Prestare molta attenzione a quando si usano hostname e nomi di dominio. Gli attacker possono usare una varietà di trucchi per ingannare il server DNS. Inoltre, l'errato funzionamento del DNS impedisce anche agli utenti autorizzati di usare i servizi di rete. Si raccomanda quindi di usare, quando possibile, indirizzi IP.
-					</div></div></div><div class="section" title="2.5.2.1.3. Portmap e TCP Wrapper" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers">2.5.2.1.3. Portmap e TCP Wrapper</h5></div></div></div><div class="para">
-					<code class="command">Portmap</code>'s implementation of TCP Wrappers does not support host look-ups, which means <code class="command">portmap</code> can not use hostnames to identify hosts. Consequently, access control rules for portmap in <code class="filename">hosts.allow</code> or <code class="filename">hosts.deny</code> must use IP addresses, or the keyword <code class="option">ALL</code>, for specifying hosts.
+					Esistono anche altri pattern, di uso meno frequente. Per maggiori informazioni, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code>.
+				</div><div class="warning" title="Attenzione"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+						Prestare molta attenzione a quando si usano hostname e nomi di dominio. Gli attaccanti possono usare una varietà di trucchi per ingannare il server DNS. Inoltre, l'errato funzionamento del DNS impedisce anche agli utenti autorizzati di usare i servizi di rete. Si raccomanda quindi di usare, quando possibile, indirizzi IP.
+					</div></div></div></div><div class="section" title="2.5.2.1.3. Portmap e TCP Wrapper" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers">2.5.2.1.3. Portmap e TCP Wrapper</h5></div></div></div><div class="para">
+					L'implementazione di TCP Wrapper per <code class="command">portmap</code> non supporta l'host look-up (risoluzione di un IP da un hostname), perciò <code class="command">portmap</code> non può usare l'hostname per identificare l'host. Di conseguenza, le regole di controllo di portmap nei file <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code> devono usare indirizzi IP o il termine riservato <code class="option">ALL</code>, per specificare gli host.
 				</div><div class="para">
-					Inoltre le modifiche alle regole di controllo in <code class="command">portmap</code> non hanno effetto immediato, ma occorre riavviare il servizio <code class="command">portmap</code> perchè le modifiche abbiano effetto.
+					Inoltre, le modifiche alle regole di controllo in <code class="command">portmap</code> non hanno effetto immediato, ma occorre riavviare il servizio <code class="command">portmap</code> perchè le modifiche abbiano effetto.
 				</div><div class="para">
-					Servizi ampiamente usati, come NIS ed NFS, dipendono da <code class="command">portmap</code>, per poter funzionare: si tenga conto di queste limitazioni.
+					Servizi ampiamente usati come NIS ed NFS, dipendono da <code class="command">portmap</code> per poter funzionare: si tenga conto di queste limitazioni.
 				</div></div><div class="section" title="2.5.2.1.4. Operatori" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Operators">2.5.2.1.4. Operatori</h5></div></div></div><div class="para">
 					Attualmente, le regole di controllo accettano un solo operatore, <code class="option">EXCEPT</code>. Può essere usato sia nell'elenco dei demoni di una regola sia in quello dei client.
 				</div><div class="para">
-					L'operatore <code class="option">EXCEPT</code> permette di includere nell'ambito di una regola specifiche eccezioni.
+					L'operatore <code class="option">EXCEPT</code> permette di includere nell'ambito di una regola specifiche eccezioni, estendendo/restringendo il suo campo d'azione.
 				</div><div class="para">
-					Nel seguente esempio, gli host del dominio <code class="systemitem">example.com</code>, escluso <code class="systemitem">cracker.example.com</code>, possono connettersi a tutti i servizi:
+					Nel seguente esempio, gli host del dominio <code class="systemitem">example.com</code> escluso <code class="systemitem">cracker.example.com</code>, possono connettersi a tutti i servizi:
 				</div><pre class="screen">ALL: .example.com EXCEPT cracker.example.com</pre><div class="para">
 					In quest'altro esempio, estratto da un file <code class="filename">hosts.allow</code>, i client della rete <code class="systemitem">192.168.0.<em class="replaceable"><code>x</code></em></code> possono usare tutti i servizi, escluso FTP:
-				</div><pre class="screen">ALL EXCEPT vsftpd: 192.168.0.</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				</div><pre class="screen">ALL EXCEPT vsftpd: 192.168.0.</pre><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Per questioni pratiche, si consiglia un uso moderato dell'operatore <code class="option">EXCEPT</code>, onde evitare agli amministratori (colleghi) di ricercare <span class="emphasis"><em>anche</em></span> gli host esclusi dall'operatore <code class="option">EXCEPT</code>, tra quelli autorizzati e quelli non autorizzati.
-					</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Indietro</strong>2.5. TCP Wrapper e xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Avanti</strong>2.5.2.2. Opzioni</a></li></ul></body></html>
+					</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Indietro</strong>2.5. TCP Wrapper e xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Avanti</strong>2.5.2.2. Campi Opzioni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
index eb17025..826164d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.3. xinetd</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.3. xinetd</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Expansions.html" title="2.5.2.2.4. Espansioni" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. File di configuratione xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a ac
 cesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.3. xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</h3></div></div></div><div class="para">
-			Il demone <code class="systemitem">xinetd</code> è un <em class="firstterm">super servizio</em> TCP-wrapped, che controlla gli accessi in servizi di uso comune, come FTP, IMAP e Telnet. Fornisce anche opzioni di configurazione specifiche, per messaggi di log, di collegamento, redirezione e per il controllo delle risorse.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Expansions.html" title="2.5.2.2.4. Espansioni" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. File di configuratione di xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.3. xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</h3></div></div></div><div class="para">
+			Il demone <code class="systemitem">xinetd</code> è un <em class="firstterm">super servizio</em> TCP-wrapped, che controlla gli accessi in un sotto-gruppo di servizi di uso comune come FTP, IMAP e Telnet. Fornisce anche, per servizi specifici, opzioni di configurazione per controllo d'accesso, messaggi di log, binding, redirection e per l'utilizzo delle risorse.
 		</div><div class="para">
 			Quando un client tenta di connettersi ad un servizio di rete controllato da <code class="systemitem">xinetd</code>, il super servizio prende la richiesta e controlla le regole imposte dal TCP Wrapper.
 		</div><div class="para">
-			Se l'accesso è consentito, successivamente <code class="systemitem">xinetd</code> verifica le proprie regole d'accesso e la quantità di risorse allocabili.
+			Se l'accesso è consentito, successivamente <code class="systemitem">xinetd</code> controlla che la connessione sia permessa dalle proprie regole d'accesso. Inoltre controlla se il servizio possa allocare più risorse di quelle consentite e se infranga una qualche regola.
 		</div><div class="para">
-			Se sono soddisfatte tutte queste condizioni (ossia, è consentito l'accesso; il servizio non supera le risorse allocabili e non infrange nessuna regola), allora <code class="systemitem">xinetd</code> avvia una istanza del servizio, passando il controllo della connessione. Una volta stabilita la connessione, <code class="systemitem">xinetd</code> termina la propria partecipazione alla comunicazione tra client e server.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Indietro</strong>2.5.2.2.4. Espansioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Avanti</strong>2.5.4. File di configuratione xinetd</a></li></ul></body></html>
+			Se sono soddisfatte tutte queste condizioni (ossia, è consentito l'accesso; il servizio non supera le risorse allocabili; ed il servizio di rete non infrange nessuna regola), allora <code class="systemitem">xinetd</code> avvia una istanza del servizio di rete, passando il controllo della connessione al servizio di rete. Una volta stabilita la connessione, <code class="systemitem">xinetd</code> termina la propria partecipazione alla comunicazione tra client e server.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Indietro</strong>2.5.2.2.4. Espansioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Avanti</strong>2.5.4. File di configuratione di xinetd</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
index 5284c95..551996d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
@@ -1,20 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4. File di configuratione xinetd</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4. File di configuratione di xinetd</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="2.5.3. xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="2.5.4.2. La directory /etc/xinetd.d/" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a ac
 cesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4. File di configuratione xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. File di configuratione xinetd</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="2.5.3. xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="2.5.4.2. La directory /etc/xinetd.d/" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a ac
 cesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4. File di configuratione di xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. File di configuratione di xinetd</h3></div></div></div><div class="para">
 			I file di configurazione di <code class="systemitem">xinetd</code> sono i seguenti:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.conf</code> — Il file di configurazione globale di <code class="systemitem">xinetd</code>.
 				</div></li><li class="listitem"><div class="para">
-					<code class="filename">/etc/xinetd.d/</code> — La directory dei file di servizio
+					<code class="filename">/etc/xinetd.d/</code> — La directory con tutti i file di servizio specifici.
 				</div></li></ul></div><div class="section" title="2.5.4.1. Il file /etc/xinetd.conf" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File">2.5.4.1. Il file /etc/xinetd.conf</h4></div></div></div><div class="para">
-				The <code class="filename">/etc/xinetd.conf</code> file contains general configuration settings which affect every service under <code class="systemitem">xinetd</code>'s control. It is read when the <code class="systemitem">xinetd</code> service is first started, so for configuration changes to take effect, you need to restart the <code class="systemitem">xinetd</code> service. The following is a sample <code class="filename">/etc/xinetd.conf</code> file:
+				Il file <code class="filename">/etc/xinetd.conf</code> contiene le impostazioni di configurazione generale dei serivizi controllati da <code class="systemitem">xinetd</code>. Esso viene letto al primo avvio di <code class="systemitem">xinetd</code>, perciò ogni variazione alla configurazione richiede il riavvio di <code class="systemitem">xinetd</code>. Di seguito si riporta un estratto di un file <code class="filename">/etc/xinetd.conf</code>:
 			</div><pre class="screen">defaults
 {
 	 instances               = 60        
@@ -28,15 +28,15 @@ includedir /etc/xinetd.d</pre><div class="para">
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">instances</code> — Specifica il numero massimo di richieste simultanee processate da <code class="systemitem">xinetd</code>
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">log_type</code> — Specifica di usare l'impostazione, <code class="command">authpriv</code>, inviando i messaggi di log nel file <code class="filename">/var/log/secure</code>. Aggiungendo la direttiva <code class="filename">FILE /var/log/secure</code>, nella directory <code class="filename">/var/log/</code> si crea un file di log specifico per <code class="systemitem">xinetd</code>, di nome <code class="filename">xinetdlog</code>.
+						<code class="option">log_type</code> — Specifica di usare la facility di log <code class="command">authpriv</code> che invia i messaggi di log nel file <code class="filename">/var/log/secure</code>. Aggiungendo una direttiva del tipo <code class="option">FILE /var/log/xinetdlog</code>, <code class="systemitem">xinetd</code> crea un file di log specifico di nome <code class="filename">xinetdlog</code> nella directory <code class="filename">/var/log/</code>.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">log_on_success</code> — Configures <code class="systemitem">xinetd</code> to log successful connection attempts. By default, the remote host's IP address and the process ID of the server processing the request are recorded.
+						<code class="option">log_on_success</code> — Specifica di registrare tutte le connessioni riuscite. Per impostazione, sono registrati l'indirizzo IP dell'host remoto e l'ID di processo del servizio richiesto.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">log_on_failure</code> — Specifica di registrare le connessioni non riuscite o negate.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">cps</code> — Specifica di accettare al massimo 25 connessioni al secondo, per ciascun servizio. Superato il limite, il servizio viene fermato per 30 secondi.
+						<code class="option">cps</code> — Specifica di accettare al massimo 25 connessioni al secondo per servizio. Superato il limite, il servizio viene fermato per 30 secondi.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">includedir</code> <code class="filename">/etc/xinetd.d/</code> — Specifica di includere le opzioni di configurazione contenute nella directory <code class="filename">/etc/xinetd.d/</code>. Per maggiori informazioni, fare riferimento alla <a class="xref" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="2.5.4.2. La directory /etc/xinetd.d/">Sezione 2.5.4.2, «La directory /etc/xinetd.d/»</a>.
-					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Often, both the <code class="option">log_on_success</code> and <code class="option">log_on_failure</code> settings in <code class="filename">/etc/xinetd.conf</code> are further modified in the service-specific configuration files. More information may therefore appear in a given service's log file than the <code class="filename">/etc/xinetd.conf</code> file may indicate. Refer to <a class="xref" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html#sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options" title="2.5.4.3.1. Opzioni di log">Sezione 2.5.4.3.1, «Opzioni di log»</a> for further information.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Indietro</strong>2.5.3. xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Avanti</strong>2.5.4.2. La directory /etc/xinetd.d/</a></li></ul></body></html>
+						<code class="option">includedir</code> <code class="filename">/etc/xinetd.d/</code> — Specifica di includere le opzioni dichiarate nei file di configurazione dei servizi, contenuti nella directory <code class="filename">/etc/xinetd.d/</code>. (Vedere la <a class="xref" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="2.5.4.2. La directory /etc/xinetd.d/">Sezione 2.5.4.2, «La directory /etc/xinetd.d/»</a>).
+					</div></li></ul></div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Spesso, le impostazioni <code class="option">log_on_success</code> e <code class="option">log_on_failure</code>, nel file <code class="filename">/etc/xinetd.conf</code>, vengono influenzate dai file di configurazione dei servizi specifici. Quindi, un file di log di un dato servizio può risultare molto più ricco di informazioni di quanto richiesto dalle sole impostazioni di <code class="filename">/etc/xinetd.conf</code>. Per maggiori informazioni, vedere la <a class="xref" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html#sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options" title="2.5.4.3.1. Opzioni di log">Sezione 2.5.4.3.1, «Opzioni di log»</a>.
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Indietro</strong>2.5.3. xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Avanti</strong>2.5.4.2. La directory /etc/xinetd.d/</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
index 65633b4..d1ed368 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
@@ -1,44 +1,44 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5. TCP Wrapper e xinetd</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5. TCP Wrapper e xinetd</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="2.4.8.2. Siti web utili" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. File di configurazione TCP Wrapper" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><
 ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.5. TCP Wrapper e xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. TCP Wrapper e xinetd</h2></div></div></div><div class="para">
-		Controlling access to network services is one of the most important security tasks facing a server administrator. Fedora provides several tools for this purpose. For example, an <code class="command">iptables</code>-based firewall filters out unwelcome network packets within the kernel's network stack. For network services that utilize it, <em class="firstterm">TCP Wrappers</em> add an additional layer of protection by defining which hosts are or are not allowed to connect to "<span class="emphasis"><em>wrapped</em></span>" network services. One such wrapped network service is the <code class="systemitem">xinetd</code> <span class="emphasis"><em>super server</em></span>. This service is called a super server because it controls connections to a subset of network services and further refines access control.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="2.4.8.2. Siti web utili su PAM" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. File di configurazione di TCP Wrapper" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a
 ></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.5. TCP Wrapper e xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. TCP Wrapper e xinetd</h2></div></div></div><div class="para">
+		Controllare l'accesso ai servizi di rete, è una delle operazioni di sicurezza più importanti che un amministratore di server deve fronteggiare. E Fedora offre diversi strumenti al riguardo. Per esempio, un firewall basato su regole <code class="command">iptables</code> che filtra i pacchetti indesiderati, nell'ambito dello stack di rete del kernel; <em class="firstterm">TCP Wrapper</em> che aggiungono un ulteriore livello di protezione definendo gli host autorizzati/non autorizzati a connettersi ai servizi di rete, "<span class="emphasis"><em>wrapped</em></span>". Un esempio di servizio <span class="emphasis"><em>wrapped</em></span> (avvolto, coperto), è il <span class="emphasis"><em>super server</em></span> <code class="systemitem">xinetd</code>. Il servizio è detto <span class="emphasis"><em>super server</em></span> perchè controlla le connessioni in un insieme ristretto di servizi, raffinando ulteriormente il controllo d'accesso.
 	</div><div class="para">
-		La <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services" title="Figura 2.9. Controllo d'accesso sui servizi di rete">Figura 2.9, «Controllo d'accesso sui servizi di rete»</a> schematizza il funzionamento complessivo degli strumenti a protezione dei servizi di rete.
-	</div><div class="figure" title="Figura 2.9. Controllo d'accesso sui servizi di rete" id="figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services"><div class="figure-contents"><div class="mediaobject"><img src="images/tcp_wrap_diagram.png" alt="Controllo d'accesso sui servizi di rete" /><div class="longdesc"><div class="para">
-					Exhibit A: Schema di Access control ai servizi di rete
-				</div></div></div></div><h6>Figura 2.9. Controllo d'accesso sui servizi di rete</h6></div><br class="figure-break" /><div class="para">
-		Questo capitolo si concentra sul ruolo dei TCP Wrapper e di <code class="systemitem">xinetd</code> mostrando l'uso di questi strumenti, in particolare con spiegazioni dei corrispondenti messaggi di log. Per informazioni sull'uso di firewall, con regole <code class="command">iptables</code>, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
+		La <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services" title="Figura 2.9. Controllo d'accesso ai servizi di rete">Figura 2.9, «Controllo d'accesso ai servizi di rete»</a> schematizza il funzionamento complessivo degli strumenti a protezione dei servizi di rete.
+	</div><div class="figure" title="Figura 2.9. Controllo d'accesso ai servizi di rete" id="figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services"><div class="figure-contents"><div class="mediaobject"><img src="images/tcp_wrap_diagram.png" alt="Controllo d'accesso ai servizi di rete" /><div class="longdesc"><div class="para">
+					Exhibit A: Flowchart di Access Control ai Network Services
+				</div></div></div></div><h6>Figura 2.9. Controllo d'accesso ai servizi di rete</h6></div><br class="figure-break" /><div class="para">
+		Questo capitolo si concentra sul ruolo dei TCP Wrapper e di <code class="systemitem">xinetd</code> nel controllare l'accesso ai servizi di rete e mostra come impiegare questi strumenti per migliorare sia i messaggi di log sia la gestione dei servizi controllati. Per informazioni sull'uso di firewall, con regole <code class="command">iptables</code>, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
 	</div><div class="section" title="2.5.1. TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</h3></div></div></div><div class="para">
 			Il pacchetto TCP Wrapper (<code class="filename">tcp_wrappers</code>) viene installato automaticamente in ogni sistema Fedora e fornisce controlli d'accesso basati su host. Il componente principale del pacchetto è costituito dalla libreria <code class="filename">libwrap.a</code>. In termini generali, un servizio TCP-Wrapped è un servizio compilato usando la libreria <code class="filename">libwrap.a</code>
 		</div><div class="para">
-			When a connection attempt is made to a TCP-wrapped service, the service first references the host's access files (<code class="filename">/etc/hosts.allow</code> and <code class="filename">/etc/hosts.deny</code>) to determine whether or not the client is allowed to connect. In most cases, it then uses the syslog daemon (<code class="systemitem">syslogd</code>) to write the name of the requesting client and the requested service to <code class="filename">/var/log/secure</code> or <code class="filename">/var/log/messages</code>.
+			Quando si effettua una connessione ad un servizio TCP-Wrapped, il servizio dapprima fa riferimento ai file d'accesso degli host (<code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>), verificando se il client è autorizzato a connettersi. Poi, nella maggior parte dei casi, usa il demone syslog (<code class="systemitem">syslogd</code>) per registrare il nome del client ed il servizio richiesto nel file <code class="filename">/var/log/secure</code> o <code class="filename">/var/log/messages</code>.
 		</div><div class="para">
-			Se il client è autorizzato, TCP Wrapper rilascia il controllo senza alcuna interposizione nella comunicazione tra client e server.
+			Se il client è autorizzato, TCP Wrapper rilascia il controllo della connessione al servizio, senza alcuna ulteriore interposizione nella comunicazione tra client e server.
 		</div><div class="para">
-			Oltre al controllo d'accesso e al logging, TCP Wrapper, durante la fase di connessione, può eseguire comandi d'interazione con il client,.
+			Oltre al controllo d'accesso e al logging, TCP Wrapper durante la fase di connessione, ossia prima di negare o passare il controllo al servizio, può eseguire comandi d'interazione con il client.
 		</div><div class="para">
-			Because TCP Wrappers are a valuable addition to any server administrator's arsenal of security tools, most network services within Fedora are linked to the <code class="filename">libwrap.a</code> library. Some such applications include <code class="systemitem">/usr/sbin/sshd</code>, <code class="command">/usr/sbin/sendmail</code>, and <code class="systemitem">/usr/sbin/xinetd</code>.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Per verificare se un servizio è linkato alla libreria <code class="filename">libwrap.a</code>, come utente root, digitare il comando:
+			Poichè i TCP Wrapper sono un valore aggiunto per l'arsenale di strumenti a disposizione di ogni amministratore, i principali servizi di rete in Fedora sono linkati alla libreria <code class="filename">libwrap.a</code>. Tra di essi figurano <code class="systemitem">/usr/sbin/sshd</code>, <code class="command">/usr/sbin/sendmail</code> e <code class="systemitem">/usr/sbin/xinetd</code>.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Per verificare se un servizio è linkato alla libreria <code class="filename">libwrap.a</code>, come utente root digitare il comando:
 			</div><pre class="screen">ldd &lt;binary-name&gt; | grep libwrap</pre><div class="para">
-				Replace <em class="replaceable"><code>&lt;binary-name&gt;</code></em> with the name of the network service binary.
+				Sostituire <em class="replaceable"><code>&lt;binary-name&gt;</code></em> con il nome del servizio di rete.
 			</div><div class="para">
 				Se il comando restituisce un output vuoto, allora il servizio <span class="emphasis"><em>non</em></span> è linkato.
 			</div><div class="para">
 				Di seguito si riporta l'output di un servizio (<code class="systemitem">/usr/sbin/sshd</code>) linkato:
 			</div><pre class="screen">[root at myServer ~]# ldd /usr/sbin/sshd | grep libwrap
         libwrap.so.0 =&gt; /lib/libwrap.so.0 (0x00655000)
-[root at myServer ~]#</pre></div><div class="section" title="2.5.1.1. Vantaggi dei TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers">2.5.1.1. Vantaggi dei TCP Wrapper</h4></div></div></div><div class="para">
-				Un TCP Wrapper fornisce i seguenti vantaggi rispetto ad altre tecniche di controllo:
+[root at myServer ~]#</pre></div></div><div class="section" title="2.5.1.1. Vantaggi dei TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers">2.5.1.1. Vantaggi dei TCP Wrapper</h4></div></div></div><div class="para">
+				Un TCP Wrapper fornisce i seguenti vantaggi rispetto ad altre tecniche di controllo dei servizi di rete:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Transparenza nei confronti sia del client sia del servizio di rete wrapped</em></span> — Sia il client sia il servizio wrapped sono inconsapevoli dell'impiego di TCP wrapper. Gli utenti legittimati vengono connessi al servizio, mentre quelli non legittimati vengono bloccati.
 					</div></li><li class="listitem"><div class="para">
-						<span class="emphasis"><em>Gestione centralizzata di protocolli multipli</em></span> — I TCP Wrapper operano in maniera indipendente dai servizi e consentono a molte applicazioni server di condividere un insieme comune di file di configurazione, semplificando la gestione.
-					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Indietro</strong>2.4.8.2. Siti web utili</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Avanti</strong>2.5.2. File di configurazione TCP Wrapper</a></li></ul></body></html>
+						<span class="emphasis"><em>Gestione centralizzata di protocolli multipli</em></span> — I TCP Wrapper operano in maniera indipendente dai servizi e consentono, a molte applicazioni server, di condividere un insieme comune di file di configurazione di controllo d'accesso, semplificando la gestione.
+					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Indietro</strong>2.4.8.2. Siti web utili su PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Avanti</strong>2.5.2. File di configurazione di TCP Wrapper</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
index e84fc8c..505c38d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
@@ -1,16 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.3. Amministrazione negligente</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.3. Amministrazione negligente</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.3.3.2. Servizi privi di correzioni" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.3.3.4. Servizi intrinsecamente insicuri" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_r
 ight.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.3.3. Amministrazione negligente" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration">1.3.3.3. Amministrazione negligente</h4></div></div></div><div class="para">
-				Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <em class="firstterm">SysAdmin, Audit, Network, Security Institute</em> (<em class="firstterm">SANS</em>), the primary cause of computer security vulnerability is to "assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job."<sup>[<a id="id5638362" href="#ftn.id5638362" class="footnote">10</a>]</sup> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.3.3.2. Servizi privi di patch" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.3.3.4. Servizi intrinsecamente insicuri" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.
 png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.3.3. Amministrazione negligente" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration">1.3.3.3. Amministrazione negligente</h4></div></div></div><div class="para">
+				Gli amministratori che trascurano di correggere i loro sistemi, sono la prima grande minaccia per la sicurezza dei loro server. Secondo l'istituto <em class="firstterm">SANS</em> o SysAdmin, Audit, Network, Security Institute, la causa primaria che rende vulnerabile la sicurezza di un computer è <span class="emphasis"><em>assegnare a personale impreparato la gestione della sicurezza e non fornire le risorse necessarie per l'addestramento</em></span>. <sup>[<a id="id3301616" href="#ftn.id3301616" class="footnote">10</a>]</sup> Ciò vale sia per gli amministratori senza esperienza sia per quelli troppo sicuri di sè o poco motivati.
 			</div><div class="para">
-				Alcuni amministratori, trascurano di correggere server e workstation, altri di controllare i messaggi di log provenienti dal kernel o dal traffico di rete. Un altro errore comune, si ha quando si lasciano invariate le password o le chiavi di acceso ai servizi, ai loro valori predefiniti. Per esempio, alcuni database hanno delle password di amministrazione predefinite, perchè si presume che l'amministratore cambi questa password, immediatamente dopo l'installazione. Se un amministratore di database, dimentica di cambiare questa password, anche un cracker inesperto, usando una password predefinita a tutti nota, sarà in grado di guadagnare i privilegi di amministrazione sul databse. Questi sono solo alcuni esempi, di come una amministrazione poco attenta, possa portare alla compromissione dei server.
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5638362" href="#id5638362" class="para">10</a>] </sup>
+				Alcuni amministratori trascurano di applicare patch a server e workstation, altri di controllare i messaggi di log provenienti dal kernel o dal traffico di rete. Un altro errore comune si ha quando si lasciano invariate ai loro valori predefiniti, le password o le chiavi di acceso ai servizi. Per esempio, alcuni database hanno delle password di amministrazione predefinite, perchè si presume che l'amministratore cambi questa password immediatamente dopo l'installazione. Se un amministratore di database dimentica di cambiare questa password, anche un cracker inesperto usando una password predefinita a tutti nota, sarà in grado di guadagnare i privilegi di amministrazione sul database. Questi sono solo alcuni esempi di come una amministrazione poco attenta possa portare alla compromissione dei server.
+			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id3301616" href="#id3301616" class="para">10</a>] </sup>
 					http://www.sans.org/resources/errors.php
-				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Indietro</strong>1.3.3.2. Servizi privi di correzioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Avanti</strong>1.3.3.4. Servizi intrinsecamente insicuri </a></li></ul></body></html>
+				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Indietro</strong>1.3.3.2. Servizi privi di patch</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Avanti</strong>1.3.3.4. Servizi intrinsecamente insicuri </a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
index 8613203..a7fd836 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.4. Servizi intrinsecamente insicuri</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.4. Servizi intrinsecamente insicuri</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,13 +8,13 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.3.3.3. Amministrazione negligente" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.3.4. Minacce alla sicurezza di workstation e PC di casa" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org
 "><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.3.4. Servizi intrinsecamente insicuri" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services">1.3.3.4. Servizi intrinsecamente insicuri </h4></div></div></div><div class="para">
-				Anche l'organizzazione più scrupolosa può diventare vittima di vulnerabilità, se i servizi di rete scelti sono intrinsecamente non sicuri. Per esempio, esistono molti servizi che sono sviluppati con l'assunzione, che siano usati in reti fidate; quindi questa assunzione crolla nel momento in cui il servizio diventa disponibile su Internet — che è una rete intrinsecamente non fidata.
+				Anche l'organizzazione più scrupolosa può diventare vittima di vulnerabilità, se i servizi di rete scelti sono intrinsecamente non sicuri. Per esempio, esistono molti servizi che sono sviluppati con l'assunzione che siano usati in reti fidate; quindi questa assunzione crolla nel momento in cui il servizio diventa disponibile su Internet — che è una rete intrinsecamente non fidata.
 			</div><div class="para">
-				Una categoria di servizi di rete insicuri sono quelli che richiedono per l'autenticazione, username e password non cifrate. Telnet ed FTP, sono due di tali servizi. Se uno sniffer di pacchetti si trova a monitorare il traffico tra l'utente remoto e un tale servizio, esso può facilmente intercettare username e password.
+				Una categoria di servizi di rete insicuri sono quelli che richiedono l'autenticazione con username e password non cifrate. Telnet ed FTP sono due di tali servizi. Se uno sniffer di pacchetti si trova a monitorare il traffico, tra l'utente remoto e un tale servizio, esso può facilmente intercettare username e password.
 			</div><div class="para">
-				Inherently, such services can also more easily fall prey to what the security industry terms the <em class="firstterm">man-in-the-middle</em> attack. In this type of attack, a cracker redirects network traffic by tricking a cracked name server on the network to point to his machine instead of the intended server. Once someone opens a remote session to the server, the attacker's machine acts as an invisible conduit, sitting quietly between the remote service and the unsuspecting user capturing information. In this way a cracker can gather administrative passwords and raw data without the server or the user realizing it.
+				Per loro natura, questi servizi possono molto facilmente cadere vittima di ciò che gli esperti di sicurezza definiscono con il termine, attacco <em class="firstterm">man-in-the-middle</em>. In questo tipo di attacco, un cracker una volta sabotato un name server, dirotta tutto il traffico sulla sua macchina. Quando l'utente apre una sessione remota con il server, la macchina dell'attaccante rimane trasparente, e silenziosamente situato <span class="emphasis"><em>in mezzo</em></span> tra il servizio remoto e l'iconsapevole utente, può intercettare tutto il traffico. In questo modo, un cracker è in grado di carpire password e altri dati importanti, a insaputa del server e dell'utente.
 			</div><div class="para">
-				Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator's account.
+				Un'altra categoria di servizi insicuri includono NFS (Nework File Systems) e NIS (Network Information Services), sviluppati esplicitamente per l'impiego in LAN ma il cui uso, sfortunatamente, si è esteso alle WAN (per gli utenti remoti). NFS, per impostazione predefinita, non ha alcun meccanismo di autenticazione o sicurezza configurato per prevenire, da parte di un cracker, il montaggio del NFS e il conseguente accesso al suo contenuto. Anche NIS contiene informazioni, come password e permessi sui file, salvati in un file di testo ASCII in chiaro o (DBM ASCII-derived), che devono essere accessibili ad ogni computer della rete. Un cracker che riesce ad accedere al database può quindi scoprire ogni account utente sulla rete, incluso quello dell'amministratore.
 			</div><div class="para">
-				Per impostazione predefinita, Fedora viene rilasciata con tutti questi servizi disattivati. Si tenga presente che, nel caso occorra usare questi servizi, la loro accurata configurazione può risultare piuttosto critica. Per maggiori informazioni sulla configurazione ottimale dei servizi, fare riferimento alla <a class="xref" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>.
+				Per impostazione predefinita, Fedora viene rilasciata con tutti questi servizi disattivati. Si tenga presente che nel caso occorra usare questi servizi, la loro accurata configurazione può risultare piuttosto critica. Per maggiori informazioni sulla configurazione ottimale dei servizi, fare riferimento alla <a class="xref" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>.
 			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Indietro</strong>1.3.3.3. Amministrazione negligente</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Avanti</strong>1.3.4. Minacce alla sicurezza di workstation e PC...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
index e02e34f..d19142d 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.2. Servizi privi di correzioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.2. Servizi privi di patch</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.3.3.3. Amministrazione negligente" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/imag
 e_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.3.2. Servizi privi di correzioni" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.3.3.2. Servizi privi di correzioni</h4></div></div></div><div class="para">
-				Molte applicazioni server, incluse in una installazione predefinita, risultano robuste ed ampiamente testate. Essendo state impiegate in ambienti di produzione per molti anni, il loro codice è stato estesamente rivisto e molti bug individuati e risolti.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.3.3.3. Amministrazione negligente" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/imag
 e_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.3.2. Servizi privi di patch" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.3.3.2. Servizi privi di patch</h4></div></div></div><div class="para">
+				Molte applicazioni server incluse in una installazione predefinita, risultano robuste ed ampiamente testate. Essendo state impiegate in ambienti di produzione per molti anni, il loro codice è stato estesamente rivisto e molti bug individuati e risolti.
 			</div><div class="para">
-				Tuttavia, non esiste software perfetto e c'è sempre spazio per ulteriori rifiniture. Inoltre, il software più recente, spesso non è rigorosamente testato come ci si aspetterebbe, o perchè appena arrivato negli ambienti di produzione o perchè non così comune come altre applicazioni server.
+				Tuttavia, non esiste software perfetto e c'è sempre spazio per ulteriori rifiniture. Inoltre, il software più recente, spesso non sempre è rigorosamente testato come ci si aspetterebbe, vuoi perchè appena arrivato negli ambienti di produzione vuoi perchè non così comune come altre applicazioni server.
 			</div><div class="para">
-				Gli amministratori di sistema, insieme agli sviluppatori, spesso scoprono falle di vulnerabilità nelle applicazioni server e pubblicano le informazioni relative alla sicurezza su mailing list come <a href="http://www.securityfocus.com">Bugtraq</a> o su siti come <a href="http://www.cert.org">Computer Emergency Response Team (CERT)</a>. Sebbene questi meccanismi siano un metodo efficace per avvisare la comunità sui problemi di sicurezza, rimane comunque una responsabilità dell'amministratore, provvedere a correggere reattivamente il proprio sistema. Ciò è particolarmente rilevante, in quanto anche i cracker hanno accesso ai suddetti servizi di informazione sulla sicurezza, ed useranno tali informazioni per attaccare i sistemi non corretti, con ogni mezzo possibile. Quindi, in ottica di una maggiore sicurezza, a un amministratore di sistema, si richiede vigilanza, tracciatura costante dei bug, e appropriata manutenzione.
+				Gli amministratori di sistema insieme agli sviluppatori, spesso scoprono falle di vulnerabilità nelle applicazioni server e pubblicano le informazioni relative alla sicurezza, su mailing list come <a href="http://www.securityfocus.com">Bugtraq</a> o su siti come <a href="http://www.cert.org">Computer Emergency Response Team (CERT)</a>. Sebbene questi meccanismi siano un metodo efficace per avvisare la comunità sui problemi di sicurezza, rimane comunque una responsabilità dell'amministratore provvedere a correggere reattivamente il proprio sistema. Ciò è particolarmente rilevante, in quanto anche i cracker hanno accesso ai suddetti servizi di informazione sulla sicurezza, ed useranno tali informazioni per attaccare i sistemi non corretti con ogni mezzo possibile. Quindi, in ottica di una maggiore sicurezza, a un amministratore di sistema si richiede vigilanza, tracciatura costante dei bug e appropriata manutenzione.
 			</div><div class="para">
 				Per maggiori informazioni su come tenere aggiornato un sistema, vedere la <a class="xref" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>.
 			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Indietro</strong>1.3.3. Minacce alla sicurezza server</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Avanti</strong>1.3.3.3. Amministrazione negligente</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
index d7d5867..7559b2b 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.4.2. Applicazioni client vulnerabili</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.4.2. Applicazioni client vulnerabili</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,9 +8,9 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.3.4. Minacce alla sicurezza di workstation e PC di casa" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.3.4. Minacce alla sicurezza di workstation e PC di casa" /><link rel="next" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Rischi e Attacchi comuni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproje
 ct.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.4.2. Applicazioni client vulnerabili" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications">1.3.4.2. Applicazioni client vulnerabili</h4></div></div></div><div class="para">
-				Although an administrator may have a fully secure and patched server, that does not mean remote users are secure when accessing it. For instance, if the server offers Telnet or FTP services over a public network, an attacker can capture the plain text usernames and passwords as they pass over the network, and then use the account information to access the remote user's workstation.
+				Anche se un amministratore ha configurato e reso sicuro un server in maniera corretta, ciò non significa che un accesso remoto, da parte di un utente, sia sicuro. Per esempio, se il server permette l'accesso attraverso una rete pubblica, ai servizi Telnet od FTP, un attaccante potrebbe intercettare la username e la password trasmesse in chiaro, e quindi usare tali informazioni per accedere alla workstation dell'utente remoto.
 			</div><div class="para">
-				Anche quando si usano protocolli sicuri, come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connesso al server, l'attacker può tranquillamente intercettare attraverso la rete, ogni tasto digitato od ogni click del mouse del client. Questo problema è stato risolto nella versione v.2 del protocollo SSH; in quasto caso è un compito dell'utente, sapere quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario.
+				Anche quando si usano protocolli sicuri come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connesso al server, l'attaccante può tranquillamente intercettare attraverso la rete, ogni tasto digitato od ogni click del mouse del client. Questo problema è stato risolto nella versione v.2 del protocollo SSH; in quasto caso è un compito dell'utente sapere quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario.
 			</div><div class="para">
-				Nella <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security" title="2.1. Workstation Security">Sezione 2.1, «Workstation Security»</a>, si discute in maggior dettaglio, i passi che amministratori ed utenti, dovrebbero seguire per limitare la vulnerabilità delle proprie workstation.
+				Nella <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security" title="2.1. Workstation Security">Sezione 2.1, «Workstation Security»</a>, si discute in maggior dettaglio i passi che amministratori ed utenti dovrebbero seguire, per limitare la vulnerabilità delle proprie workstation.
 			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Indietro</strong>1.3.4. Minacce alla sicurezza di workstation e PC...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Avanti</strong>1.4. Rischi e Attacchi comuni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
index 5870227..b917c15 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
@@ -1,50 +1,50 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.4. Riavviare: il sistema o le applicazioni?</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.4. Applicare i cambiamenti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Installare pacchetti firmati" /><link rel="next" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previ
 ous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.5.4. Riavviare: il sistema o le applicazioni?" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Riavviare: il sistema o le applicazioni?</h3></div></div></div><div class="para">
-			Dopo aver scaricato ed installato gli aggiornamenti di correzione e di sicurezza, è importante chiudere e riavviare qualsiasi software oggetto di aggiornamento. Ciò ovviamente dipende dal tipo di software aggiornato. La seguente lista, mostra le varie categorie di software e indica come usare la versione aggiornata.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				In generale, il riavvio del sistema resta il modo più sicuro, per garantire che si sta usando la versione appena aggiornata; comunque il riavvio non sempre è richiesto, o disponibile all'amministratore.
-			</div></div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni</span></dt><dd><div class="para">
-						Le applicazioni dello spazio utente, sono tutti quei programmi avviabili da un utente. Solitamente, tali applicazioni sono usate soltanto quando un utente, uno script, o una utilty automatizzata le avvia e non persistono per lunghi periodi di tempo.
-					</div><div class="para">
-						Una volta aggiornata una applicazione, chiudere ogni istanza dell'applicazione presente nel sistema, e riavviare il programma in modo da usare la versione aggiornata.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Installare pacchetti firmati" /><link rel="next" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Proteggere la rete locale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"
 ><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.5.4. Applicare i cambiamenti" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Applicare i cambiamenti</h3></div></div></div><div class="para">
+			Dopo aver scaricato ed installato gli aggiornamenti di correzione e di sicurezza, è importante chiudere e riavviare qualsiasi software oggetto di aggiornamento. Ciò ovviamente dipende dal tipo di software aggiornato. La seguente lista mostra le varie categorie di software e indica come usare la versione aggiornata.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				In generale, il riavvio del sistema resta il modo più sicuro che garantisce che si stia usando la versione appena aggiornata; comunque il riavvio non sempre è richiesto o disponibile all'amministratore.
+			</div></div></div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni</span></dt><dd><div class="para">
+						Le applicazioni dello spazio utente sono tutti quei programmi avviabili da un utente. Solitamente, tali applicazioni sono usate soltanto quando un utente, uno script o una utilty automatizzata le avvia e non persistono per lunghi periodi di tempo.
+					</div><div class="para">
+						Una volta aggiornata un'applicazione, chiudere ogni istanza dell'applicazione presente nel sistema e riavviare l'applicazione in modo da usare la versione aggiornata.
 					</div></dd><dt class="varlistentry"><span class="term">Kernel</span></dt><dd><div class="para">
 						Il kernel è il nucleo centrale del sistema operativo Fedora. Esso gestisce l'accesso alla memoria, il processore, le periferiche e organizza tra loro i vari componenti citati.
 					</div><div class="para">
-						Data la sua centralità, il kernel non può essere riavviato senza riavviare la macchina. Perciò, una versione aggiornata del kernel, non può essere usata se non si riavvia la macchina.
+						Data la sua centralità, il kernel non può essere riavviato senza riavviare la macchina. Perciò, una versione aggiornata del kernel non può essere usata se non si riavvia la macchina.
 					</div></dd><dt class="varlistentry"><span class="term">Librerie condivise</span></dt><dd><div class="para">
-						Le librerie condivise, sono pezzi di codice, come <code class="filename">glibc</code>, usate da applicazioni e servizi. Le applicazioni che utilizzano una libreria condivisa, di solito caricano il codice condiviso, durante l'inizializzazione dell'applicazione, perciò le applicazioni che usano una libreria che è stata aggiornata, devono essere chiuse e riavviate.
+						Le librerie condivise sono pezzi di codice, come <code class="filename">glibc</code>, usate da applicazioni e servizi. Le applicazioni che utilizzano una libreria condivisa, di solito caricano il codice condiviso durante l'inizializzazione dell'applicazione, perciò le applicazioni che usano una libreria che è stata aggiornata devono essere chiuse e riavviate.
 					</div><div class="para">
-						Per determinare quali applicazioni sono collegate ad una libreria, usare il comando <code class="command">lsof</code>, come indicato:
+						Per determinare quali applicazioni sono collegate ad una libreria, usare il comando <code class="command">lsof</code> come indicato:
 					</div><pre class="screen"><code class="command">lsof /lib/libwrap.so*</code></pre><div class="para">
-						Il comando restituisce un elenco di tutti i programmi in esecuzione, che usano involucri (wrapper) TCP per controllare l'accesso dell'host. Perciò, tutti i programmi in elenco devono essere fermati e riavviati, nel caso in cui il pacchetto <code class="filename">tcp_wrappers</code> venga aggiornato.
+						Il comando restituisce un elenco di tutti i programmi in esecuzione che usano involucri (wrapper) TCP per il controllo d'accesso. Perciò, tutti i programmi in elenco devono essere fermati e riavviati nel caso in cui il pacchetto <code class="filename">tcp_wrappers</code> venga aggiornato.
 					</div></dd><dt class="varlistentry"><span class="term">Servizi SysV</span></dt><dd><div class="para">
-						I servizi SysV sono programmi server persistenti, avviati durante il processo di boot. Esempi di Servizi SysV, includono <code class="command">sshd</code>, <code class="command">vsftpd</code>, e <code class="command">xinetd</code>.
+						I servizi SysV sono programmi server persistenti, avviati durante il processo di boot. Esempi di Servizi SysV includono <code class="command">sshd</code>, <code class="command">vsftpd</code>, e <code class="command">xinetd</code>.
 					</div><div class="para">
-						Poichè questi servizi, generalmente persistono in memoria dopo il boot, ogni servizio SysV aggiornato, deve essere fermato e riavviato. Ciò può essere fatto, usando <span class="application"><strong>Sistema &gt; Amministrazione &gt; Servizi</strong></span>, oppure accedendo ad una shell come utente root ed eseguendo il seguente comando <code class="command">/sbin/service</code>, come indicato di seguito:
+						Poichè questi servizi, generalmente persistono in memoria dopo il boot, ogni servizio SysV aggiornato deve essere fermato e riavviato. Ciò può essere fatto usando <span class="application"><strong>Sistema &gt; Amministrazione &gt; Servizi</strong></span>, oppure eseguendo il comando <code class="command">/sbin/service</code>, da una shell di root, come indicato di seguito:
 					</div><pre class="screen"><code class="command">/sbin/service <em class="replaceable"><code>&lt;service-name&gt;</code></em> restart</code></pre><div class="para">
-						In the previous example, replace <em class="replaceable"><code>&lt;service-name&gt;</code></em> with the name of the service, such as <code class="command">sshd</code>.
+						Nel precedente esempio, sostituire <em class="replaceable"><code>&lt;service-name&gt;</code></em> con il nome del servizio, per esempio <code class="command">sshd</code>.
 					</div></dd><dt class="varlistentry"><span class="term">Servizi <code class="command">xinetd</code></span></dt><dd><div class="para">
-						I servizi controllati dal servizio <code class="command">xinetd</code>, sono in esecuzione soltanto se è attiva una connessione. Esempi di servizi controllati da <code class="command">xinetd</code>, includono Telnet, IMAP, e POP3.
+						I servizi controllati dal super servizio <code class="command">xinetd</code> sono in esecuzione soltanto se è attiva una connessione. Esempi di servizi controllati da <code class="command">xinetd</code> includono Telnet, IMAP e POP3.
 					</div><div class="para">
-						Poichè nuove istanze di questi servizi, sono avviati da <code class="command">xinetd</code> ogni volta che viene ricevuta una nuova richiesta, le connessioni che si attivano dopo un aggiornamento, sono gestite dal software aggiornato. Invece, le connessioni attive, precedenti all'aggiornamento, continuano ad essere gestite dalla versione precedente.
+						Poichè nuove istanze di questi servizi sono avviati da <code class="command">xinetd</code> ogni volta che viene ricevuta una nuova richiesta, le connessioni che si attivano dopo un aggiornamento sono gestite dal software aggiornato. Invece, le connessioni attive precedenti all'aggiornamento continuano ad essere gestite dalla versione precedente.
 					</div><div class="para">
-						Per arrestare (kill) le vecchie istanze di un servizio controllato da <code class="command">xinetd</code>, aggiornare il pacchetto del servizio e poi arrestare tutti i processi in esecuzione. Per sapere se il processo è in esecuzione, usare il comando <code class="command">ps</code>, e poi il comando <code class="command">kill</code> o <code class="command">killall</code>, per arrestare tutte le istanze correnti del servizio
+						Per arrestare (kill) le vecchie istanze di un servizio controllato da <code class="command">xinetd</code>, aggiornare il pacchetto del servizio e poi arrestare tutti i processi in esecuzione. Per sapere se il processo è in esecuzione usare il comando <code class="command">ps</code> e poi il comando <code class="command">kill</code> o <code class="command">killall</code>, per arrestare tutte le istanze correnti del servizio
 					</div><div class="para">
-						Per esempio, se viene rilasciato un aggiornamento di sicurezza per il pacchetto <code class="filename">imap</code>, aggiornare il pacchetto, poi eseguire il seguente comando in una shell di root:
+						Per esempio, se viene rilasciato un aggiornamento di sicurezza per il pacchetto <code class="filename">imap</code>, aggiornare il pacchetto e poi eseguire il seguente comando in una shell di root:
 					</div><pre class="screen"><code class="command">ps -aux | grep imap</code></pre><div class="para">
 						Questo comando restituisce tutte le sessioni IMAP attive. Le sessioni individuali possono essere chiuse con il seguente comando:
 					</div><pre class="screen"><code class="command">kill <em class="replaceable"><code>&lt;PID&gt;</code></em></code></pre><div class="para">
 						Se con il precedente comando la sessione non si chiude, usare allora il seguente comando:
 					</div><pre class="screen"><code class="command">kill -9 <em class="replaceable"><code>&lt;PID&gt;</code></em></code></pre><div class="para">
-						In the previous examples, replace <em class="replaceable"><code>&lt;PID&gt;</code></em> with the process identification number (found in the second column of the <code class="command">ps</code> command) for an IMAP session.
+						Nei precedenti esempi, sostituire <em class="replaceable"><code>&lt;PID&gt;</code></em> con l'ID del processo (l'ID del processo si trova nella seconda colonna del comando <code class="command">ps</code>), della sessione IMAP.
 					</div><div class="para">
 						Per chiudere tutte le sessione IMAP attive, eseguire il comando:
-					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Indietro</strong>1.5.3. Installare pacchetti firmati</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Avanti</strong>Capitolo 2. Rendere sicura la rete locale</a></li></ul></body></html>
+					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Indietro</strong>1.5.3. Installare pacchetti firmati</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Avanti</strong>Capitolo 2. Proteggere la rete locale</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
index df631f7..fcf6e21 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
@@ -1,24 +1,24 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.3. Installare pacchetti firmati</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.3. Installare pacchetti firmati</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificare la firma dei pachetti" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Riavviare: il sistema o le applicazioni?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class=
 "docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.5.3. Installare pacchetti firmati" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificare la firma dei pachetti" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Applicare i cambiamenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li clas
 s="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.5.3. Installare pacchetti firmati" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</h3></div></div></div><div class="para">
 			L'installazione di molti pacchetti (esclusi quelli del kernel), si esegue con il seguente comando
 		</div><pre class="screen"><code class="command">rpm -Uvh /tmp/updates/*.rpm</code></pre><div class="para">
 			Per i pacchetti del kernel usare il seguente comando:
-		</div><pre class="screen"><code class="command">rpm -ivh /tmp/updates/<em class="replaceable"><code>&lt;kernel-package&gt;</code></em></code></pre><div class="para">
-			Replace <em class="replaceable"><code>&lt;kernel-package&gt;</code></em> in the previous example with the name of the kernel RPM.
+		</div><pre class="screen"><code class="command">rpm -ivh /tmp/updates/<em class="replaceable"><code>&lt;kernel-package&gt;</code></em></code><code class="command">sshd</code>.</pre><div class="para">
+			Sostituire<em class="replaceable"><code>&lt;kernel-package&gt;</code></em> con il pacchetto RPM del kernel.
 		</div><div class="para">
 			Una volta riavviata la macchina, usare il nuovo kernel; il vecchio kernel può essere rimosso, con il seguente comando:
 		</div><pre class="screen"><code class="command">rpm -e <em class="replaceable"><code>&lt;old-kernel-package&gt;</code></em></code></pre><div class="para">
-			Replace <em class="replaceable"><code>&lt;old-kernel-package&gt;</code></em> in the previous example with the name of the older kernel RPM.
-		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-				Non è strettamente necessario rimuovere il vecchio kernel. Il gestore di boot, GRUB, permette di avere kernel multipli, selezionabili da un menu, nella fase di boot.
-			</div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
-				Prima di installare una correzione di sicurezza, leggere le istruzioni nell'avviso di correzione, allegato alla patch, e procedere come indicato. Per istruzioni generali su come applicare le modifiche, in un aggiornamento di correzione, fare riferimento alla <a class="xref" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Riavviare: il sistema o le applicazioni?">Sezione 1.5.4, «Riavviare: il sistema o le applicazioni?»</a>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Indietro</strong>1.5.2. Verificare la firma dei pachetti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Avanti</strong>1.5.4. Riavviare: il sistema o le applicazioni?</a></li></ul></body></html>
+			Sostituire <em class="replaceable"><code>&lt;old-kernel-package&gt;</code></em> con il pacchetto RPM del kernel da rimuovere.
+		</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+				Non è strettamente necessario rimuovere il vecchio kernel. Il gestore di boot, GRUB, permette di avere kernel multipli, selezionabili da un menu nella fase di boot.
+			</div></div></div><div class="important" title="Importante"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+				Prima di installare una correzione di sicurezza, leggere le istruzioni nell'avviso di correzione allegato alla patch e poi procedere come indicato. Per istruzioni generali su come applicare le modifiche, in un aggiornamento di correzione, fare riferimento alla <a class="xref" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Applicare i cambiamenti">Sezione 1.5.4, «Applicare i cambiamenti»</a>.
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Indietro</strong>1.5.2. Verificare la firma dei pachetti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Avanti</strong>1.5.4. Applicare i cambiamenti</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
index f1d3f35..c6c96f0 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.2. Verificare la firma dei pachetti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.2. Verificare la firma dei pachetti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,21 +8,21 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Installare pacchetti firmati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesske
 y="p" href="sect-Security_Guide-Security_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.5.2. Verificare la firma dei pachetti" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</h3></div></div></div><div class="para">
-			Tutti i pacchetti di Fedora, sono firmati con la chiave <em class="firstterm">GPG</em> di Fedora. GPG sta per GNU Privacy Guard, or GnuPG, ossia un software libero, usato per assicurare l'autenticità dei file distribuiti, cioè, una chiave privata (segreta) sigilla il pacchetto, mentre una chiave pubblica apre e verifica il pacchetto. Se la chiave pubblica distribuita da Fedora, non corrisponde con la chiave privata durante la verifica di RPM, il pacchetto potrebbe essere stato alterato e perciò non è attendibile.
+			Tutti i pacchetti di Fedora sono firmati con la chiave <em class="firstterm">GPG</em> di Fedora. GPG sta per GNU Privacy Guard o GnuPG, ossia un software libero usato per assicurare l'autenticità dei file distribuiti. Per esempio, una chiave privata (segreta) sigilla il pacchetto mentre la chiave pubblica apre e verifica il pacchetto. Se la chiave pubblica, distribuita da Fedora, non corrisponde con la chiave privata durante la verifica di RPM, il pacchetto potrebbe essere stato alterato e perciò non è attendibile.
 		</div><div class="para">
-			L'utility RPM, presente in Fedora, prova a verificare la firma GPG di un pacchetto RPM, prima di procedere alla sua installazione. Se la firma GPG di Fedora non è stata installata, installarla, per esempio da un DVD di installazione di Fedora.
+			L'utility RPM, presente in Fedora, prova a verificare la firma GPG di un pacchetto RPM, prima di procedere alla sua installazione. Se la firma GPG di Fedora non è stata installata, installarla da un repository sicuro, per esempio da un DVD di installazione di Fedora.
 		</div><div class="para">
-			Supponendo che il disco sia montato su <code class="filename">/mnt/cdrom</code>, usare il seguente comando, per importare la firma in <em class="firstterm">keyring</em> (un database di chiavi fidate presenti nel sistema):
+			Supponendo che il disco sia montato su <code class="filename">/mnt/cdrom</code>, usare il seguente comando per importare la firma nel <em class="firstterm">keyring</em> (un database di chiavi fidate presenti nel sistema):
 		</div><pre class="screen"><code class="command">rpm --import /mnt/cdrom/RPM-GPG-KEY</code></pre><div class="para">
-			Per un elenco di tutte le chiavi installate, per la verifica RPM, esguire il comando:
+			Per visualizzare l'elenco di tutte le chiavi installate, per la verifica RPM, eseguire il comando:
 		</div><pre class="screen"><code class="command">rpm -qa gpg-pubkey*</code></pre><div class="para">
 			L'output sarà qualcosa di simile:
 		</div><pre class="screen"><code class="computeroutput">gpg-pubkey-db42a60e-37ea5438</code></pre><div class="para">
-			Per visualizzare i dettagli di una chiave, usare il comando <code class="command">rpm -qi</code>, seguito dall'output del comando precedente, come indicato di seguito:
+			Per visualizzare i dettagli di una chiave, usare il comando <code class="command">rpm -qi</code> seguito dall'output del comando precedente, come indicato di seguito:
 		</div><pre class="screen"><code class="command">rpm -qi gpg-pubkey-db42a60e-37ea5438</code></pre><div class="para">
 			E' molto importante verificare la firma dei file RPM, prima di procedere all'installazione, per essere sicuri che non sinao stati alterati. Per verificare tutti i pacchetti scaricati, eseguire il seguente comando:
 		</div><pre class="screen"><code class="command">rpm -K /tmp/updates/*.rpm</code></pre><div class="para">
-			For each package, if the GPG key verifies successfully, the command returns <code class="computeroutput">gpg OK</code>. If it doesn't, make sure you are using the correct Fedora public key, as well as verifying the source of the content. Packages that do not pass GPG verifications should not be installed, as they may have been altered by a third party.
+			Per ciascun pacchetto, se la chiave GPG viene verificata con successo, il comando restituisce <code class="computeroutput">gpg OK</code>. Diversamente, assicurarsi di usare la chiave pubblica di Fedora e verificare la sorgente da cui sono stati scaricati i pacchetti. I pacchetti che non superano la verifica GPG non dovrebbero essere installati, poichè potrebbero essere stati alterati da terze parti.
 		</div><div class="para">
-			Dopo aver verificato la chiave GPG e scaricato tutti i pacchetti di correzione, procedere alla installazione, come utente root.
+			Dopo aver verificato la chiave GPG e scaricato tutti i pacchetti di correzione, procedere con l'installazione come utente root.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>Indietro</strong>1.5. Aggiornamenti di sicurezza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Avanti</strong>1.5.3. Installare pacchetti firmati</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
index 156f8a9..0ffcc29 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.3.2. Policy di base</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.3.2. Policy di base</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,16 +8,16 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Usare IPTables" /><link rel="prev" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Usare IPTables" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="2.8.3.3. Salvare e ripristinare le regole IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="prev
 ious"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.3.2. Policy di base" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies">2.8.3.2. Policy di base</h4></div></div></div><div class="para">
-				Stabilendo delle policy di base per il firewall, si crea un fondamento su cui costruire delle regole più dettagliate, definite dall'utente.
+				Stabilire una policy per il firewall di base serve da fondamenta su cui costruire delle regole più dettagliate.
 			</div><div class="para">
-				Ogni catena di <code class="command">iptables</code>, è costituita da una policy predefinita, e da zero o più regole, che insieme alla policy servono a definire un insieme di regole completo per il firewall.
+				Ogni catena di <code class="command">iptables</code> è costituita da una policy predefinita e da zero o più regole che complessivamente definiscono le regole per il firewall.
 			</div><div class="para">
-				La policy predefinita di una catena può essere DROP o ACCEPT. Gli amministratori accorti, di solito implementano una policy predefinita di DROP, e autorizzano solo particolari pacchetti, sulla base di un'analisi caso-per-caso. Per esempio, le seguenti policy, bloccano tutti i pacchetti in ingresso e in uscita da un gateway:
+				La policy predefinita di una catena può essere DROP o ACCEPT. Gli amministratori accorti di solito implementano una policy predefinita di DROP e autorizzano solo particolari pacchetti, sulla base di un'analisi caso-per-caso. Per esempio, le seguenti policy bloccano tutti i pacchetti in ingresso e in uscita da un gateway:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -P INPUT DROP
 [root at myServer ~ ] # iptables -P OUTPUT DROP</pre><div class="para">
-				Si raccomanda inoltre di vietare, per quanto possibile, qualsiasi <em class="firstterm">pacchetto reindirizzato</em> — instradato dal firewall alla sua destinazione — in modo da limitare l'involontaria esposizione ad internet da parte dei client interni. Per fare ciò, usare la seguente regola:
+				Si raccomanda inoltre di vietare qualsiasi <em class="firstterm">forward</em> di pacchetti (cioè traffico di rete che deve essere re-indirizzato dal firewall al nodo di destinazione), per limitare l'esposizione involontaria ad Internet dei client interni. Per fare ciò, usare la seguente regola:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -P FORWARD DROP</pre><div class="para">
-				Una volta stabilite le policy predefinite per ogni catena, è possibile creare e salvare ulteriori regole, secondo i propri requisiti di rete e di sicurezza.
+				Una volta impostate le policy predefinite per una catena, si possono creare e salvare ulteriori regole, secondo i propri requisiti di rete e di sicurezza.
 			</div><div class="para">
-				Le seguenti sezioni descrivono come salvare le regole iptables e illustrano come implementare alcune regole per la costruzione del proprio firewall.
+				Le seguenti sezioni descrivono come salvare le regole iptables e illustrano come implementare le regole per la costruzione del proprio firewall.
 			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Indietro</strong>2.8.3. Usare IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Avanti</strong>2.8.3.3. Salvare e ripristinare le regole IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
index 7edbf6e..f4d80b5 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.3.3. Salvare e ripristinare le regole IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.3.3. Salvare e ripristinare le regole IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,7 +8,7 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Usare IPTables" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="2.8.3.2. Policy di base" /><link rel="next" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="2.8.4. Filtraggi IPTables comuni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesske
 y="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.3.3. Salvare e ripristinare le regole IPTables" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules">2.8.3.3. Salvare e ripristinare le regole IPTables</h4></div></div></div><div class="para">
-				I cambiamenti a <code class="command">iptables</code> sono transitori; se si riavvia il sistema o se il servizio <code class="command">iptables</code> viene riavviato, le regole vengono automaticamente scaricate e resettate. Per salvare le regole, in modo da poterle ricaricare all'avvio del servizio <code class="command">iptables</code>, usare il seguente comando:
+				I cambiamenti a <code class="command">iptables</code> se non vengono opportunamente salvati, restano transitori: se si riavvia il sistema o se il servizio <code class="command">iptables</code> viene riavviato, le regole appena create/modificate vengono automaticamente scaricate e resettate. Per salvare le regole in modo permanente, occorre usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~ ] # service iptables save</pre><div class="para">
-				Le regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e sono applicate ogni qualvolta si avvia il servizio o si riavvia la macchina (boot).
+				Le regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e vengono applicate all'avvio del servizio o al riavvio della macchina.
 			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Indietro</strong>2.8.3.2. Policy di base</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Avanti</strong>2.8.4. Filtraggi IPTables comuni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html
index 8387dcb..146ca8f 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.4. Creare una connessione IPsec</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.4. Creare una connessione IPsec</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,11 +8,11 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html" title="2.7.3. IPsec" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html" title="2.7.5. Installazione di IPsec" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previo
 us"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.4. Creare una connessione IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></h3></div></div></div><div class="para">
-			An <abbr class="abbrev">IPsec</abbr> connection is split into two logical phases. In phase 1, an <abbr class="abbrev">IPsec</abbr> node initializes the connection with the remote node or network. The remote node or network checks the requesting node's credentials and both parties negotiate the authentication method for the connection.
+			Una connessione <abbr class="abbrev">IPsec</abbr> prevede due fasi logiche. Nella prima fase, un nodo <abbr class="abbrev">IPsec</abbr> inizializza la connessione con la rete o il nodo remoto. La rete o il nodo remoto controlla le credenziali del nodo richiedente, dopodichè entrambi i nodi negoziano il metodo di autenticazione da usare per la connessione.
 		</div><div class="para">
-			On Fedora systems, an <abbr class="abbrev">IPsec</abbr> connection uses the <em class="firstterm">pre-shared key</em> method of <abbr class="abbrev">IPsec</abbr> node authentication. In a pre-shared key <abbr class="abbrev">IPsec</abbr> connection, both hosts must use the same key in order to move to Phase 2 of the <abbr class="abbrev">IPsec</abbr> connection.
+			Nei sistemi Fedora, una connessione di <abbr class="abbrev">IPsec</abbr> usa il metodo della <em class="firstterm">pre-shared key</em> (o della chiave pre-condivisa) per l'autenticazione dei nodi <abbr class="abbrev">IPsec</abbr>. In una connessione <abbr class="abbrev">IPsec</abbr> con chiave pre-condivisa, entrambi gli host devono usare la stessa chiave per poter passare alla seconda fase della connessione <abbr class="abbrev">IPsec</abbr>.
 		</div><div class="para">
-			La seconda fase della connessione <abbr class="abbrev">IPsec</abbr>, prevede la creazione dell'<acronym class="acronym">SA</acronym> (<em class="firstterm">Security Association</em>), tra i nodi <abbr class="abbrev">IPsec</abbr>. Questa fase genera un database di <abbr class="abbrev">SA</abbr> contenente informazioni di configurazioni, come metodo di cifratura, parametri di scambio delle chiavi di sessione, ed altro. Questa fase gestisce l'effettiva connessione <abbr class="abbrev">IPsec</abbr> tra i nodi remoti o le reti.
+			La seconda fase della connessione <abbr class="abbrev">IPsec</abbr>, prevede la creazione di una <acronym class="acronym">SA</acronym> (<em class="firstterm">Security Association</em>) tra i nodi <abbr class="abbrev">IPsec</abbr>. Questa fase genera un database <abbr class="abbrev">SA</abbr> contenente informazioni di configurazioni, come il metodo di cifratura, parametri per lo scambio delle chiavi segrete ed altro. Questa fase gestisce l'effettiva connessione <abbr class="abbrev">IPsec</abbr> tra i nodi remoti o le reti.
 		</div><div class="para">
-			The Fedora implementation of <abbr class="abbrev">IPsec</abbr> uses IKE for sharing keys between hosts across the Internet. The <code class="command">racoon</code> keying daemon handles the IKE key distribution and exchange. Refer to the <code class="command">racoon</code> man page for more information about this daemon.
+			L'implementazione di <abbr class="abbrev">IPsec</abbr> in Fedora, usa IKE per lo scambio, attraverso Internet, delle chiavi tra gli host. Il demone delle chiavi, <code class="command">racoon</code> è addetto alla distribuzione e allo scambio della chiave IKE. Per maggiori informazioni su questo demone, vedere le pagine di man su <code class="command">racoon</code>.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Indietro</strong>2.7.3. IPsec</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Avanti</strong>2.7.5. Installazione di IPsec</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html
index 65d14e6..21e27cd 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html
@@ -1,14 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.3. IPsec</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.3. IPsec</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html" title="2.7.2. VPNs and Fedora" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html" title="2.7.4. Creare una connessione IPsec" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><u
 l class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.3. IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</h3></div></div></div><div class="para">
-			Fedora supports <abbr class="abbrev">IPsec</abbr> for connecting remote hosts and networks to each other using a secure tunnel on a common carrier network such as the Internet. <abbr class="abbrev">IPsec</abbr> can be implemented using a host-to-host (one computer workstation to another) or network-to-network (one <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> to another) configuration.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html" title="2.7.2. Le reti VPN e Fedora" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html" title="2.7.4. Creare una connessione IPsec" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a><
 /p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.3. IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</h3></div></div></div><div class="para">
+			Fedora supporta <abbr class="abbrev">IPsec</abbr> per collegare tra loro reti ed host remoti, tramite un tunnel sicuro attraverso una rete pubblica come Internet. <abbr class="abbrev">IPsec</abbr> può essere implementato sia per una configurazione host-to-host (tra due workstation) sia per una configurazione network-to-network (tra due <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym>).
 		</div><div class="para">
-			The <abbr class="abbrev">IPsec</abbr> implementation in Fedora uses <em class="firstterm">Internet Key Exchange</em> (<em class="firstterm">IKE</em>), a protocol implemented by the Internet Engineering Task Force (<acronym class="acronym">IETF</acronym>), used for mutual authentication and secure associations between connecting systems.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Indietro</strong>2.7.2. VPNs and Fedora</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Avanti</strong>2.7.4. Creare una connessione IPsec</a></li></ul></body></html>
+			L'implementazione di <abbr class="abbrev">IPsec</abbr> in Fedora usa <em class="firstterm">IKE</em> (<em class="firstterm">Internet Key Exchange</em>), un protocollo progettato dall'<acronym class="acronym">IETF</acronym> (Internet Engineering Task Force) ed usato per reciproca autenticazione e associazioni sicure tra i sistemi.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Indietro</strong>2.7.2. Le reti VPN e Fedora</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Avanti</strong>2.7.4. Creare una connessione IPsec</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html
index 1d1840d..8f46d41 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html
@@ -1,34 +1,34 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.6. Configurazione Host-to-Host</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.6. Configurazione IPSec Host-to-Host</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html" title="2.7.5. Installazione di IPsec" /><link rel="next" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html" title="2.7.6.2. Configurazione manuale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentat
 ion Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.6. Configurazione Host-to-Host" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configurazione Host-to-Host</h3></div></div></div><div class="para">
-			IPsec can be configured to connect one desktop or workstation (host) to another using a host-to-host connection. This type of connection uses the network to which each host is connected to create a secure tunnel between each host. The requirements of a host-to-host connection are minimal, as is the configuration of <abbr class="abbrev">IPsec</abbr> on each host. The hosts need only a dedicated connection to a carrier network (such as the Internet) and Fedora to create the <abbr class="abbrev">IPsec</abbr> connection.
-		</div><div class="section" title="2.7.6.1. Configurazione automatica" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection">2.7.6.1. Configurazione automatica</h4></div></div></div><div class="para">
-				Una connessione Host-to-Host <abbr class="abbrev">IPsec</abbr>, risulta cifrata, ed entrambi i sistemi eseguono <abbr class="abbrev">IPsec</abbr> con la stessa chiave di autenticazione.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html" title="2.7.5. Installazione di IPsec" /><link rel="next" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html" title="2.7.6.2. Configurazione manuale di IPsec Host-to-Host" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_righ
 t.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.6. Configurazione IPSec Host-to-Host" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configurazione IPSec Host-to-Host</h3></div></div></div><div class="para">
+			IPsec può essere configurato per collegare tra loro due desktop o workstation (host), usando una connessione host-to host. Questo tipo di connessione usa la rete a cui è connesso ciascun host, per creare un tunnel sicuro tra i due host. Le specifiche richieste per creare una connessione host-to-host sono minime, come risulta la configurazione di <abbr class="abbrev">IPsec</abbr> su ciascun host. Gli host necessitano solo di una connessione alla rete portante (come Internet) e di un sistema Fedora per creare la connessione <abbr class="abbrev">IPsec</abbr>.
+		</div><div class="section" title="2.7.6.1. Connessione Host-to-Host" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection">2.7.6.1. Connessione Host-to-Host</h4></div></div></div><div class="para">
+				Una connessione <abbr class="abbrev">IPsec</abbr> Host-to-Host, è una connessione cifrata tra due sistemi, in quanto su entrambi gli host, <abbr class="abbrev">IPsec</abbr> usa la stessa chiave di autenticazione. Con la connessione <abbr class="abbrev">IPsec</abbr> attiva, tutto il traffico di rete tra i due host risulta cifrato.
 			</div><div class="para">
-				Per configurare una connessione host-to-host, procedere su ciascun host, come indicato :
-			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-					Le seguenti procedure dovrebbero essere eseguite direttamente dalla macchina: si raccomanda di evitare configurazioni e connessioni <abbr class="abbrev">IPsec</abbr> da remoto.
-				</div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-						In un terminale, digitare <code class="command">system-config-network</code>, per avviare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, oppure dal menu d'avvio, selezionare <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong> =&gt; Amministrazione =&gt; </strong></span><span class="guimenuitem"><strong>Rete</strong></span>.
+				Per configurare una connessione <abbr class="abbrev">IPsec</abbr> host-to-host, procedere su ciascun host, come indicato:
+			</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+					Le seguenti procedure dovrebbero essere eseguite direttamente sulla macchina: si raccomanda di evitare configurazioni e connessioni <abbr class="abbrev">IPsec</abbr> da remoto.
+				</div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						In un terminale, digitare <code class="command">system-config-network</code> per avviare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, oppure dal menu d'avvio selezionare <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Amministrazione della rete</strong></span>.
 					</div></li><li class="listitem"><div class="para">
-						Nella scheda <span class="guilabel"><strong>IPsec</strong></span>, premere sul pulsante <span class="guibutton"><strong>Nuovo</strong></span>, per avviare la procedura guidata di configurazione.
+						Nella scheda <span class="guilabel"><strong>IPsec</strong></span>, premere sul pulsante <span class="guibutton"><strong>Nuovo</strong></span> per avviare il wizard di configurazione.
 					</div></li><li class="listitem"><div class="para">
-						Premere <span class="guibutton"><strong>Avanti</strong></span>, per procedere con la configurazione.
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per avviare la configurazione di una connessione <abbr class="abbrev">IPsec</abbr> host-to-host.
 					</div></li><li class="listitem"><div class="para">
-						Inserire un nome per indicare la connessione, per esempio <strong class="userinput"><code>ipsec0</code></strong>. Se si desidera attivare automaticamente la connessione all'avvio del computer, attivare la casella di controllo. Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+						Inserire un nome unico da assegnare alla connessione, per esempio <strong class="userinput"><code>ipsec0</code></strong>. Se si desidera attivare la connessione automaticamente, all'avvio del computer, spuntare la casella di controllo. Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 					</div></li><li class="listitem"><div class="para">
-						Selezionare <span class="guilabel"><strong>Crittografia da Host to Host</strong></span> e poi premere <span class="guibutton"><strong>Avanti</strong></span>.
+						Selezionare come tipo di connessione, <span class="guilabel"><strong>Crittografia da Host to Host</strong></span> e poi premere <span class="guibutton"><strong>Avanti</strong></span>.
 					</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-encrypt-type"><div class="para">
 						Selezionare il tipo di cifratura da usare: manuale o automatica.
 					</div><div class="para">
-						Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave. Se invece si seleziona la cifratura automatica, sarà il demone <code class="command">racoon</code> a creare una chiave di cifratura.
+						Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave di cifratura. Se si seleziona la cifratura automatica, sarà il demone <code class="command">racoon</code> a creare la chiave di cifratura. Se si usa la cifratura automatica, occorre che sia installato il pacchetto <code class="filename">ipsec-tools</code>.
 					</div><div class="para">
 						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 					</div></li><li class="listitem"><div class="para">
@@ -36,40 +36,40 @@
 					</div><div class="para">
 						Per determinare l'IP dell'host remoto, usare il seguente comando, <span class="emphasis"><em>sull'host remoto</em></span>:
 					</div><pre class="screen">[root at myServer ~] # /sbin/ifconfig <em class="replaceable"><code>&lt;device&gt;</code></em></pre><div class="para">
-						where <em class="replaceable"><code>&lt;device&gt;</code></em> is the Ethernet device that you want to use for the <abbr class="abbrev">VPN</abbr> connection.
+						dove <em class="replaceable"><code>&lt;device&gt;</code></em> è la scheda di rete (Ethernet) usata per la connessione <abbr class="abbrev">VPN</abbr>.
 					</div><div class="para">
-						Se è presente una sola scheda di rete nel sistema, il dispositivo tipicamente è denominato eth0. Di seguito si riporta un esempio di output di questo comando:
+						Se è presente una sola scheda di rete nel sistema, il dispositivo tipicamente è denominato eth0. Di seguito si riporta un esempio, con le informazioni rilevanti dell'output di questo comando:
 					</div><pre class="screen">eth0      Link encap:Ethernet  HWaddr 00:0C:6E:E8:98:1D
           inet addr:172.16.44.192  Bcast:172.16.45.255  Mask:255.255.254.0</pre><div class="para">
-						L'indirizzo IP è dato dall'etichetta <code class="computeroutput">inet addr:</code>.
-					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-							Per connessioni host-to-host, entrambi gli host devono possedere un indirizzo pubblico. Altrimenti, se si trovano sulla stessa LAN, possono avere un indirizzo privato (p.e.dalla rete 10.x.x.x o 192.168.x.x).
+						L'indirizzo IP è dato dal numero appresso alla stringa <code class="computeroutput">inet addr:</code>.
+					</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+							Per connessioni host-to-host, entrambi gli host devono possedere un indirizzo pubblico. Altrimenti, se si trovano sulla stessa LAN, possono avere un indirizzo privato (p.e. indirizzi nel range 10.x.x.x o 192.168.x.x).
 						</div><div class="para">
-							Nel caso i due host si trovino su differenti LAN, oppure se un host abbia un indirizzo pubblico e l'altro un indirizzo privato, vedere la <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione Network-to-Network">Sezione 2.7.7, «Configurazione Network-to-Network»</a>.
-						</div></div><div class="para">
+							Nel caso i due host si trovino su differenti LAN, oppure se un host ha un indirizzo pubblico e l'altro un indirizzo privato, vedere la <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione IPsec Network-to-Network">Sezione 2.7.7, «Configurazione IPsec Network-to-Network»</a>.
+						</div></div></div><div class="para">
 						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 					</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-to-host-keys"><div class="para">
-						Se al passo 8, è stata selezionata la cifratura manuale, specificare la chiave di cifratura da usare, o premere <span class="guibutton"><strong>Genera</strong></span>, per crearne una.
+						Se al passo 6, è stata selezionata la cifratura manuale, specificare la chiave di cifratura da usare, oppure premere <span class="guibutton"><strong>Genera</strong></span> per crearne una.
 					</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-								specificare una chiave di autenticazione, o premere <span class="guibutton"><strong>Genera</strong></span>, per crearne una. Si possono usare lettere e numeri.
+								Specificare una chiave di autenticazione o premere <span class="guibutton"><strong>Genera</strong></span> per crearne una. Si può usare una qualsiasi combinazione di lettere e numeri.
 							</div></li><li class="listitem"><div class="para">
 								Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 							</div></li></ol></div></li><li class="listitem"><div class="para">
-						Nella pagina <span class="guilabel"><strong>IPsec — Sommario</strong></span>, rivedere le informazioni inserite, e poi premere <span class="guibutton"><strong>Applica</strong></span>.
+						Nella pagina <span class="guilabel"><strong>IPsec — Sommario</strong></span>, rivedere le informazioni inserite e poi premere <span class="guibutton"><strong>Applica</strong></span>.
 					</div></li><li class="listitem"><div class="para">
-						Click <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong>Save</strong></span> to save the configuration.
+						Per salvare la configurazione creata, selezionare <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong>Salva</strong></span>.
 					</div><div class="para">
-						Per rendere effettive le modifiche potrebbe essere necessario riavviare la rete. Usare il seguente comando:
+						Per rendere effettive le modifiche potrebbe essere necessario riavviare la rete. In tal caso, usare il seguente comando:
 					</div><pre class="screen">[root at myServer ~]# service network restart</pre></li><li class="listitem"><div class="para">
-						Dalla lista delle connessioni <abbr class="abbrev">IPsec</abbr>. selezionare la connessione appena creata e premere il pulsante <span class="guibutton"><strong>Attiva</strong></span>.
+						Dalla lista delle connessioni <abbr class="abbrev">IPsec</abbr>, selezionare la connessione appena creata e premere il pulsante <span class="guibutton"><strong>Attiva</strong></span>.
 					</div></li><li class="listitem"><div class="para">
-						Ripetere l'intera procedura sull'altro host, prestando particolare attenzione ad usare le stesse chiavi usate nel passo 8, sul primo host. Pena il non funzionamento di <abbr class="abbrev">IPsec</abbr>.
+						Ripetere l'intera procedura sull'altro host, prestando particolare attenzione ad usare la stessa chiave usata nel passo 8, sul primo host. Pena il non funzionamento di <abbr class="abbrev">IPsec</abbr>.
 					</div></li></ol></div><div class="para">
-				Dopo aver configurato la connessione <abbr class="abbrev">IPsec</abbr>, essa compare nella scheda di <abbr class="abbrev">IPsec</abbr>, come indicato in <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html#figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection" title="Figura 2.10. Una connessione IPsec">Figura 2.10, «Una connessione IPsec»</a>.
-			</div><div class="figure" title="Figura 2.10. Una connessione IPsec" id="figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_host2host.png" width="444" alt="Una connessione IPsec" /><div class="longdesc"><div class="para">
-							Una connessione IPsec
-						</div></div></div></div><h6>Figura 2.10. Una connessione IPsec</h6></div><br class="figure-break" /><div class="para">
-				Alla fine del processo di creazione, vengono generati i seguenti file:
+				Dopo aver configurato la connessione <abbr class="abbrev">IPsec</abbr>, essa compare nella scheda di <abbr class="abbrev">IPsec</abbr> come indicato in <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html#figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection" title="Figura 2.10. Connessione IPsec">Figura 2.10, «Connessione IPsec»</a>.
+			</div><div class="figure" title="Figura 2.10. Connessione IPsec" id="figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_host2host.png" width="444" alt="Connessione IPsec" /><div class="longdesc"><div class="para">
+							Connessione IPsec
+						</div></div></div></div><h6>Figura 2.10. Connessione IPsec</h6></div><br class="figure-break" /><div class="para">
+				Alla fine del processo di creazione della connessione <abbr class="abbrev">IPsec</abbr>, vengono generati i seguenti file:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="filename">/etc/sysconfig/network-scripts/ifcfg-<em class="replaceable"><code>&lt;nickname&gt;</code></em></code>
 					</div></li><li class="listitem"><div class="para">
@@ -81,5 +81,5 @@
 					</div></li></ul></div><div class="para">
 				Se è stata usata la cifratura automatica, verrà creato anche il file <code class="filename">/etc/racoon/racoon.conf</code>.
 			</div><div class="para">
-				When the interface is up, <code class="filename">/etc/racoon/racoon.conf</code> is modified to include <code class="filename"><em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Indietro</strong>2.7.5. Installazione di IPsec</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Avanti</strong>2.7.6.2. Configurazione manuale</a></li></ul></body></html>
+				Quando la connessione è attiva, il file <code class="filename">/etc/racoon/racoon.conf</code> viene modificato per includere <code class="filename"><em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Indietro</strong>2.7.5. Installazione di IPsec</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Avanti</strong>2.7.6.2. Configurazione manuale di IPsec Host-to-...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html
index 504081c..a74bcb3 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html
@@ -1,24 +1,24 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.5. Installazione di IPsec</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.5. Installazione di IPsec</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html" title="2.7.4. Creare una connessione IPsec" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configurazione Host-to-Host" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="D
 ocumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.5. Installazione di IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Installazione di IPsec</h3></div></div></div><div class="para">
-			<abbr class="abbrev">IPsec</abbr> richiede che il pacchetto RPM <code class="filename">ipsec-tools</code>, sia installato su tutti gli host interessati (nel caso di una configurazione host-to-host) o router (nel caso di una configurazione network-to network). Il pacchetto RPM contiene le librerie, i demoni, e i file di configurazione essenziali per impostare una connessione <abbr class="abbrev">IPsec</abbr>, inclusi:
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html" title="2.7.4. Creare una connessione IPsec" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configurazione IPSec Host-to-Host" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" 
 alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.5. Installazione di IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Installazione di IPsec</h3></div></div></div><div class="para">
+			L'implementazione di <abbr class="abbrev">IPsec</abbr> richiede che il pacchetto <code class="filename">ipsec-tools</code> sia installato su tutti gli host <abbr class="abbrev">IPsec</abbr> (nel caso di una configurazione host-to-host) o router (nel caso di una configurazione network-to network). Il pacchetto contiene le librerie, i demoni e i file di configurazione essenziali per impostare una connessione <abbr class="abbrev">IPsec</abbr>, inclusi:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					<code class="command">/sbin/setkey</code> — calibra il gestore delle chiavi e gli attributi di sicurezza di <abbr class="abbrev">IPsec</abbr>, nel kernel. L'eseguibile è controllato dal processo <code class="command">racoon</code>, gestore delle chiavi. Per maggiori informazioni su <code class="command">setkey</code>, vedere le pagine di man (8) relative.
+					<code class="command">/sbin/setkey</code> — regola il gestore delle chiavi e gli attributi di sicurezza di <abbr class="abbrev">IPsec</abbr> nel kernel. Questo eseguibile è controllato dal processo <code class="command">racoon</code>, il demone gestore delle chiavi. Per i dettagli, vedere le pagine di man su <code class="command">setkey</code>(8).
 				</div></li><li class="listitem"><div class="para">
-					<code class="command">/usr/sbin/racoon</code> — il processo che gestisce le chiavi IKE, usato per gestire e controllare la sicurezza delle connessioni e lo scambio delle chiavi tra sistemi IPsec.
+					<code class="command">/usr/sbin/racoon</code> — il demone che gestisce le chiavi IKE, usato per gestire e controllare la sicurezza delle associazioni e lo scambio delle chiavi tra i sistemi IPsec.
 				</div></li><li class="listitem"><div class="para">
-					<code class="filename">/etc/racoon/racoon.conf</code> — il file di configurazione di <code class="command">racoon</code>, usato per impostare vari aspetti di una connessione <abbr class="abbrev">IPsec</abbr>, inclusi i metodi di autenticazione e gli algoritmi di cifratura da usare nella connessione. Per una lista completa delle direttive disponibili, vedere le pagine di man (5) relative a <code class="filename">racoon.conf</code>.
+					<code class="filename">/etc/racoon/racoon.conf</code> — il file di configurazione del demone <code class="command">racoon</code>, usato per impostare vari aspetti di una connessione <abbr class="abbrev">IPsec</abbr>, inclusi i metodi di autenticazione e gli algoritmi di cifratura da usare nella connessione. Per una lista completa delle direttive disponibili, vedere le pagine di man relative a <code class="filename">racoon.conf</code>(5).
 				</div></li></ul></div><div class="para">
-			To configure <abbr class="abbrev">IPsec</abbr> on Fedora, you can use the <span class="application"><strong>Network Administration Tool</strong></span>, or manually edit the networking and <abbr class="abbrev">IPsec</abbr> configuration files.
+			Per configurare <abbr class="abbrev">IPsec</abbr> su un sistema Fedora, si può usare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, o procedere manualmente modificando i file di configurazione di rete e di <abbr class="abbrev">IPsec</abbr>.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					Per connettere due host attraverso IPsec, andare alla <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configurazione Host-to-Host">Sezione 2.7.6, «Configurazione Host-to-Host»</a>.
+					Per connettere tra loro via IPsec, due host di una rete, vedere <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configurazione IPSec Host-to-Host">Sezione 2.7.6, «Configurazione IPSec Host-to-Host»</a>.
 				</div></li><li class="listitem"><div class="para">
-					Per connettere due <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> attraverso IPsec, andare alla <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione Network-to-Network">Sezione 2.7.7, «Configurazione Network-to-Network»</a>.
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Indietro</strong>2.7.4. Creare una connessione IPsec</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Avanti</strong>2.7.6. Configurazione Host-to-Host</a></li></ul></body></html>
+					Per connettere tra loro via IPsec, due <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym>, vedere <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione IPsec Network-to-Network">Sezione 2.7.7, «Configurazione IPsec Network-to-Network»</a>.
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Indietro</strong>2.7.4. Creare una connessione IPsec</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Avanti</strong>2.7.6. Configurazione IPSec Host-to-Host</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html
index 5e892e9..3dbd371 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html
@@ -1,68 +1,68 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.7. Configurazione Network-to-Network</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.7. Configurazione IPsec Network-to-Network</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html" title="2.7.6.2. Configurazione manuale" /><link rel="next" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html" title="2.7.7.2. Configurazione manuale di VPN" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.7. Configurazione Network-to-Network" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configurazione Network-to-Network</h3></div></div></div><div class="para">
-			IPsec può anche essere configurato per connettere una rete, come una <acronym class="acronym">LAN</acronym> o <acronym class="acronym">WAN</acronym>, ad una rete remota, attraverso una connessione network-to-network. Una tale connessione richiede di impostare i router <abbr class="abbrev">IPsec</abbr> delle due reti in maniera da processare e indirizzare con trasparenza, le informazioni da un nodo della <acronym class="acronym">LAN</acronym> a un nodo sulla <acronym class="acronym">LAN</acronym> remota.La <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html#figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection" title="Figura 2.11. Una connessione IPsec network-to-network">Figura 2.11, «Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network»</a> illustra una tipica connessione <abbr class="abbrev">IPsec</abbr> network-to-network.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html" title="2.7.6.2. Configurazione manuale di IPsec Host-to-Host" /><link rel="next" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html" title="2.7.7.2. Configurazione manuale di IPsec Network-to-Network" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://
 docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.7. Configurazione IPsec Network-to-Network" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configurazione IPsec Network-to-Network</h3></div></div></div><div class="para">
+			IPsec può anche essere configurato per connettere una rete (come una <acronym class="acronym">LAN</acronym> o <acronym class="acronym">WAN</acronym>), ad una rete remota usando una connessione network-to-network. Una tale connessione richiede di impostare i router <abbr class="abbrev">IPsec</abbr> sulle due reti in maniera da processare e indirizzare con trasparenza, le informazioni in transito da un nodo della <acronym class="acronym">LAN</acronym> a un nodo della <acronym class="acronym">LAN</acronym>remota. La <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html#figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection" title="Figura 2.11. Una connessione IPsec network-to-network">Figura 2.11, «Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network»</a> illustra una tipica connessione <abbr class="abbrev">IPsec</abbr> network-to-network.
 		</div><div class="figure" title="Figura 2.11. Una connessione IPsec network-to-network" id="figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="Una connessione IPsec network-to-network" /><div class="longdesc"><div class="para">
 						Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network
 					</div></div></div></div><h6>Figura 2.11. Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network</h6></div><br class="figure-break" /><div class="para">
-			Lo schema mostra due <acronym class="acronym">LAN</acronym> separate da Internet. Le <acronym class="acronym">LAN</acronym> usano router <abbr class="abbrev">IPsec</abbr> per autenticare e iniziare una connessione, usando un tunnel sicuro attraverso Internet. I pacchetti intercettati da malintenzionati, per scoprire la chiave di cifratura, richiederebbero dei sistemi di decifrazione molto potenti (n.d.t. i sistemi dell'NSA!?!), in quanto dovrebbero verificare iterativamente tutte le combinazioni di chiavi possibili (brute-force decryption). Il processo di comunicazione tra un nodo della rete 192.168.1.0/24 ed un altro della rete 192.168.2.0/24 risulta completamente trasparente agli altri nodi poichè la cifratura/decifratura e il routing dei pacchetti <abbr class="abbrev">IPsec</abbr> sono interamente gestiti dai router <abbr class="abbrev">IPsec</abbr>.
+			Lo schema mostra due <acronym class="acronym">LAN</acronym> separate da Internet. Le <acronym class="acronym">LAN</acronym> usano router <abbr class="abbrev">IPsec</abbr> per autenticare e iniziare una connessione, usando un tunnel sicuro attraverso Internet. I pacchetti intercettati da malintenzionati, richiederebbero dei sistemi di decifrazione molto potenti, in quanto dovrebbero verificare iterativamente tutte le combinazioni di chiavi possibili (brute-force decryption). Il processo di comunicazione tra un nodo della rete 192.168.1.0/24 ed un altro della rete 192.168.2.0/24 risulta completamente trasparente agli altri nodi poichè la cifratura/decifratura e il routing dei pacchetti <abbr class="abbrev">IPsec</abbr> sono interamente gestiti dai router <abbr class="abbrev">IPsec</abbr>.
 		</div><div class="para">
 			Le informazioni richieste per una connessione network-to-network, sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-					Gli indirizzi IP esternamente accessibili dei router <abbr class="abbrev">IPsec</abbr>, dedicati.
+					Gli indirizzi IP esternamente accessibili dei router <abbr class="abbrev">IPsec</abbr> dedicati.
 				</div></li><li class="listitem"><div class="para">
 					Gli indirizzi di rete delle <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> servite dai router <abbr class="abbrev">IPsec</abbr> (per esempio 192.168.1.0/24 10.0.1.0/24)
 				</div></li><li class="listitem"><div class="para">
-					Gli indirizzi IP dei gateway che indirizzano i pacchetti dai nodi di rete verso Internet.
+					Gli indirizzi IP dei gateway che indirizzano i pacchetti dai nodi della rete verso Internet.
 				</div></li><li class="listitem"><div class="para">
-					Un nome unico (p.e. <code class="computeroutput">ipsec1</code>), identificativo della connessione <abbr class="abbrev">IPsec</abbr>.
+					Un nome unico (p.e. <code class="computeroutput">ipsec1</code>), identificativo della connessione <abbr class="abbrev">IPsec</abbr>. Serve ad identificare la connessione <abbr class="abbrev">IPsec</abbr> ed a distinguerla da altre connessioni.
 				</div></li><li class="listitem"><div class="para">
-					Una chiave di cifratura, magari generata automaticamente da <code class="command">racoon</code>
+					Una chiave di cifratura fissata o una generata automaticamente da <code class="command">racoon</code>
 				</div></li><li class="listitem"><div class="para">
 					Una chiave di autenticazione pre-condivisa, usata durante la fase iniziale della connessione e per lo scambio delle chiavi cifrate durante la sessione.
-				</div></li></ul></div><div class="section" title="2.7.7.1. Configurazione automatica di VPN" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection">2.7.7.1. Configurazione automatica di <abbr class="abbrev">VPN</abbr></h4></div></div></div><div class="para">
-				Una connessione <abbr class="abbrev">IPsec</abbr>, network-to-network usa due router <abbr class="abbrev">IPsec</abbr>, uno per ciascuna rete, attraverso cui passa il traffico diretto alla rete privata.
+				</div></li></ul></div><div class="section" title="2.7.7.1. Connessione (VPN) Network-to-Network" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection">2.7.7.1. Connessione (<abbr class="abbrev">VPN</abbr>) Network-to-Network</h4></div></div></div><div class="para">
+				Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network usa due router <abbr class="abbrev">IPsec</abbr>, uno per ciascuna rete, attraverso cui passa il traffico diretto alle sotto-reti private.
 			</div><div class="para">
-				Per esempio, come mostrato nella <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html#figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec" title="Figura 2.12. Connessione Network-to-Network">Figura 2.12, «Connessione Network-to-Network»</a>, se la rete privata 192.168.1.0/24 invia dei pacchetti alla rete privata 192.168.2.0/24, i pacchetti passano dal gateway0 al nodo ipsec0, poi attraversano Internet e dal nodo ipsec1 al gateway1, arrivano alla rete 192.168.2.0/24.
+				Per esempio, come mostrato nella <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html#figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec" title="Figura 2.12. IPsec Network-to-Network">Figura 2.12, «IPsec Network-to-Network»</a>, se la rete privata 192.168.1.0/24 invia dei pacchetti alla rete privata 192.168.2.0/24, i pacchetti passano dal gateway0 al nodo ipsec0, poi attraversano Internet e dal nodo ipsec1 al gateway1, arrivano alla rete 192.168.2.0/24.
 			</div><div class="para">
-				I router <abbr class="abbrev">IPsec</abbr>, richiedono due scheda di rete: una per le connessioni esterne, verso Internet, quindi con IP pubblico accessibile; l'altra per le connessioni interne alla propria rete. Il solo traffico che passa attraverso ad un router <abbr class="abbrev">IPsec</abbr> è quello destinato ad un altro router <abbr class="abbrev">IPsec</abbr> con il quale si è creato una connessione cifrata.
-			</div><div class="figure" title="Figura 2.12. Connessione Network-to-Network" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="Connessione Network-to-Network" /><div class="longdesc"><div class="para">
-							Connessione Network-to-Network
-						</div></div></div></div><h6>Figura 2.12. Connessione Network-to-Network</h6></div><br class="figure-break" /><div class="para">
-				Configurazioni alternative possono includere un firewall tra ciascun router IP e Internet, ed un firewall intranet tra ciascun router <abbr class="abbrev">IPsec</abbr> e il gateway di rete. Il router <abbr class="abbrev">IPsec</abbr> ed il gateway della sottorete possono anche coincidere con un unico sistema con due scede di rete: una con un IP pubblico che agisce da router <abbr class="abbrev">IPsec</abbr>; l'altra con un IP privato che agisce da gateway per la sottorete privata. Ciascun router <abbr class="abbrev">IPsec</abbr> può usare il gateway della propria rete o un gateway pubblico per trasmettere i pacchetti all'altro router <abbr class="abbrev">IPsec</abbr>.
+				I router <abbr class="abbrev">IPsec</abbr> richiedono due indirizzi IP pubblici ed una seconda scheda di rete connessa alla propria rete privata. Il traffico passa attraverso un router <abbr class="abbrev">IPsec</abbr> soltanto se è destinato al router <abbr class="abbrev">IPsec</abbr> con il quale ha una connessione cifrata.
+			</div><div class="figure" title="Figura 2.12. IPsec Network-to-Network" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="IPsec Network-to-Network" /><div class="longdesc"><div class="para">
+							IPsec Network-to-Network
+						</div></div></div></div><h6>Figura 2.12. IPsec Network-to-Network</h6></div><br class="figure-break" /><div class="para">
+				Configurazioni alternative possono includere un firewall tra ciascun router IP e Internet, ed un firewall intranet tra ciascun router <abbr class="abbrev">IPsec</abbr> e il gateway della sotto-rete. Il router <abbr class="abbrev">IPsec</abbr> ed il gateway della sottorete possono anche coincidere con un unico sistema con due scede di rete: una con un IP pubblico che agisce da router <abbr class="abbrev">IPsec</abbr>; l'altra con un IP privato che agisce da gateway per la sottorete privata. Ciascun router <abbr class="abbrev">IPsec</abbr> può usare il gateway della propria rete o un gateway pubblico per trasmettere i pacchetti all'altro router <abbr class="abbrev">IPsec</abbr>.
 			</div><div class="para">
-				Per configurare una connessione network-to-network, <abbr class="abbrev">IPsec</abbr>, usare la seguente procedura:
+				Per configurare una connessione network-to-network <abbr class="abbrev">IPsec</abbr>, usare la seguente procedura:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
-						In un terminale, digitare <code class="command">system-config-network</code>, per avviare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, oppure dal menu d'avvio, selezionare <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong> =&gt; Amministrazione =&gt; </strong></span><span class="guimenuitem"><strong>Rete</strong></span>.
+						In un terminale, digitare <code class="command">system-config-network</code> per avviare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, oppure dal menu d'avvio selezionare <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Amministrazione della rete</strong></span>.
 					</div></li><li class="listitem"><div class="para">
-						Nella scheda <span class="guilabel"><strong>IPsec</strong></span>, premere sul pulsante <span class="guibutton"><strong>Nuovo</strong></span>, per avviare la procedura guidata di configurazione.
+						Nella scheda <span class="guilabel"><strong>IPsec</strong></span>, premere sul pulsante <span class="guibutton"><strong>Nuovo</strong></span> per avviare il wizard di configurazione.
 					</div></li><li class="listitem"><div class="para">
-						Premere <span class="guibutton"><strong>Avanti</strong></span> per avviare la configurazione.
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per avviare la configurazione di una connessione <abbr class="abbrev">IPsec</abbr> network-to-network.
 					</div></li><li class="listitem"><div class="para">
-						Inserire un nome per indicare la connessione, per esempio <strong class="userinput"><code>ipsec0</code></strong>. Se si desidera attivare automaticamente la connessione all'avvio del computer, attivare la casella di controllo. Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+						Inserire un nome unico con cui indicare la connessione, per esempio <strong class="userinput"><code>ipsec0</code></strong>. Se si desidera attivare automaticamente la connessione all'avvio del computer, attivare la casella di controllo. Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 					</div></li><li class="listitem"><div class="para">
-						Selezionare <span class="guilabel"><strong>Crittografia da rete a rete (VPN)</strong></span>, e poi premere <span class="guibutton"><strong>Avanti</strong></span>.
+						Selezionare <span class="guilabel"><strong>Crittografia da rete a rete (VPN)</strong></span>, per il tipo di connessione e poi premere <span class="guibutton"><strong>Avanti</strong></span>.
 					</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-encrypt-type-n"><div class="para">
 						Selezionare il tipo di cifratura da usare: manuale o automatica.
 					</div><div class="para">
-						Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave. Se invece si seleziona la cifratura automatica, sarà il demone <code class="command">racoon</code> a creare una chiave di cifratura.
+						Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave di cifratura. Se si seleziona la cifratura automatica, sarà il demone <code class="command">racoon</code> a creare la chiave di cifratura. Se si usa la cifratura automatica, occorre che sia installato il pacchetto <code class="filename">ipsec-tools</code>.
 					</div><div class="para">
 						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 					</div></li><li class="listitem"><div class="para">
 						Nella scheda <span class="guilabel"><strong>Rete Locale</strong></span>, inserire le seguenti informazioni:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								<span class="guilabel"><strong>Indirizzo locale</strong></span> — L'indirizzo IP della scheda di rete sul router <abbr class="abbrev">IPsec</abbr>.
+								<span class="guilabel"><strong>Indirizzo locale</strong></span> — L'indirizzo IP della scheda di rete sul router <abbr class="abbrev">IPsec</abbr> connesso alla rete privata.
 							</div></li><li class="listitem"><div class="para">
-								<span class="guilabel"><strong>Maschera di sottorete locale</strong></span> — La subnet mask della rete locale
+								<span class="guilabel"><strong>Maschera di sottorete locale</strong></span> — La subnet mask dell'indirizzo IP della rete locale
 							</div></li><li class="listitem"><div class="para">
-								<span class="guilabel"><strong>Gateway della rete locale</strong></span> — L'indirizzo del gateway
+								<span class="guilabel"><strong>Gateway della rete locale</strong></span> — L'indirizzo del gateway per la sottorete privata
 							</div></li></ul></div><div class="para">
 						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
 					</div><div class="figure" title="Figura 2.13. Informazioni di rete locale" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Local_Network_Information"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_n_to_n_local.png" width="444" alt="Informazioni di rete locale" /><div class="longdesc"><div class="para">
@@ -70,15 +70,15 @@
 								</div></div></div></div><h6>Figura 2.13. Informazioni di rete locale</h6></div><br class="figure-break" /></li><li class="listitem"><div class="para">
 						Nella pagina <span class="guilabel"><strong>Rete remota</strong></span>, inserire le seguenti informazioni:
 					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-								<span class="guilabel"><strong>Indirizzo IP remoto</strong></span> — L'indirizzo IP pubblico del router <abbr class="abbrev">IPsec</abbr> dell'<span class="emphasis"><em>altra</em></span> rete privata. Nel nostro caso, per il router ipssec0, inserire l'IP del router ipsec1, e viceversa.
+								<span class="guilabel"><strong>Indirizzo IP remoto</strong></span> — L'indirizzo IP pubblico del router <abbr class="abbrev">IPsec</abbr> dell'<span class="emphasis"><em>altra</em></span> rete privata. Nel nostro caso, per il router ipssec0, inserire l'IP del router ipsec1.
 							</div></li><li class="listitem"><div class="para">
 								<span class="guilabel"><strong>Indirizzo di rete remota</strong></span> — L'indirizzo della sottorete dietro all'<span class="emphasis"><em>altro</em></span> router <abbr class="abbrev">IPsec</abbr>. Nel nostro esempio, inserire <strong class="userinput"><code>192.168.1.0</code></strong> se si configura ipsec1, e <strong class="userinput"><code>192.168.2.0</code></strong> se si configura ipsec0.
 							</div></li><li class="listitem"><div class="para">
 								<span class="guilabel"><strong>Maschera di sottorete remota</strong></span> — La maschera della sottorete remota.
 							</div></li><li class="listitem"><div class="para">
-								<span class="guilabel"><strong>Gateway della rete remota</strong></span> — L'indirizzo IP del gateway della rete remota.
+								<span class="guilabel"><strong>Gateway della rete remota</strong></span> — L'indirizzo IP del gateway per la rete remota.
 							</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-to-host-keys-n"><div class="para">
-								Se nel passo 6 si è scelta la cifratura maunale, specificare la chiave da usare o premere <span class="guibutton"><strong>Genera</strong></span> per crearne una.
+								Se nel passo 6 si è scelta la cifratura maunale, specificare la chiave di cifratura da usare o premere <span class="guibutton"><strong>Genera</strong></span> per crearne una.
 							</div><div class="para">
 								Specificare una chiave di autenticazione o premere <span class="guibutton"><strong>Genera</strong></span> per crearne una. Questa chiave può essere una combinazione di numeri, lettere e caratteri di punteggiatura.
 							</div></li></ul></div><div class="para">
@@ -86,9 +86,9 @@
 					</div><div class="figure" title="Figura 2.14. Informazioni di rete remota" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Remote_Network_Information"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_n_to_n_remote.png" width="444" alt="Informazioni di rete remota" /><div class="longdesc"><div class="para">
 									Informazioni di rete remota
 								</div></div></div></div><h6>Figura 2.14. Informazioni di rete remota</h6></div><br class="figure-break" /></li><li class="listitem"><div class="para">
-						Nella pagina <span class="guilabel"><strong>IPsec — Sommario</strong></span>, rivedere le informazioni inserite, e poi premere <span class="guibutton"><strong>Applica</strong></span>.
+						Nella pagina <span class="guilabel"><strong>IPsec — Sommario</strong></span>, rivedere le informazioni inserite e poi premere <span class="guibutton"><strong>Applica</strong></span>.
 					</div></li><li class="listitem"><div class="para">
-						Select <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong>Save</strong></span> to save the configuration.
+						Per salvare la configurazione, selezionare <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong>Salva</strong></span>.
 					</div></li><li class="listitem"><div class="para">
 						Per attivare la connessione, selezionare la connessione <abbr class="abbrev">IPsec</abbr> dalla lista, e poi premere <span class="guibutton"><strong>Attiva</strong></span>.
 					</div></li><li class="listitem"><div class="para">
@@ -98,5 +98,5 @@
 							</div></li><li class="listitem"><div class="para">
 								Usare il seguente comando per rendere effettiva la modifica:
 							</div><pre class="screen">[root at myServer ~]# /sbin/sysctl -p /etc/sysctl.conf</pre></li></ol></div></li></ol></div><div class="para">
-				In tal modo, lo script di rete che attiva la connessione <abbr class="abbrev">IPsec</abbr>, crea automaticamente i percorsi di instradamento dei pacchetti da trasmettere attraverso il router <abbr class="abbrev">IPsec</abbr>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Indietro</strong>2.7.6.2. Configurazione manuale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Avanti</strong>2.7.7.2. Configurazione manuale di VPN</a></li></ul></body></html>
+				Lo script di rete che attiva automaticamente la connessione <abbr class="abbrev">IPsec</abbr>, crea i percorsi di instradamento dei pacchetti, trasmettendoli, se necessario, attraverso il router <abbr class="abbrev">IPsec</abbr>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Indietro</strong>2.7.6.2. Configurazione manuale di IPsec Host-to-...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Avanti</strong>2.7.7.2. Configurazione manuale di IPsec Network-...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html
index 12e5327..cfbd0e1 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.8. Avviare ed interrompere una connessione IPsec</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.8. Avviare ed interrompere una connessione IPsec</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html" title="2.7.7.2. Configurazione manuale di VPN" /><link rel="next" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docna
 v"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.8. Avviare ed interrompere una connessione IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html" title="2.7.7.2. Configurazione manuale di IPsec Network-to-Network" /><link rel="next" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a
 ></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.8. Avviare ed interrompere una connessione IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></h3></div></div></div><div class="para">
 			Se la connessione <abbr class="abbrev">IPsec</abbr>, non è stata configurata per avviarsi al boot del sistema, si può usare un terminale da cui controllare l'avvio o l'interruzione.
 		</div><div class="para">
-			Per avviare la connessione <abbr class="abbrev">IPsec</abbr>, usare il seguente comando su ciascun host, per una connessione host-to-host, o router, per una connessione network-to-network:
+			Per avviare la connessione <abbr class="abbrev">IPsec</abbr>, usare il seguente comando su ciascun host per una connessione host-to-host, o router per una connessione network-to-network:
 		</div><pre class="screen">[root at myServer ~] # /sbin/ifup <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre><div class="para">
-			where <em class="replaceable"><code>&lt;nickname&gt;</code></em> is the nickname configured earlier, such as <code class="computeroutput">ipsec0</code>.
+			dove <em class="replaceable"><code>&lt;nickname&gt;</code></em> è il nome precedentemente configurato, come <code class="computeroutput">ipsec0</code>.
 		</div><div class="para">
 			Per interrompere la connessione, usare il seguente comando:
-		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Indietro</strong>2.7.7.2. Configurazione manuale di VPN</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Avanti</strong>2.8. Firewall</a></li></ul></body></html>
+		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Indietro</strong>2.7.7.2. Configurazione manuale di IPsec Network-...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Avanti</strong>2.8. Firewall</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html
index 85ef298..9e3457b 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html
@@ -1,12 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.2. VPNs and Fedora</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.2. Le reti VPN e Fedora</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html" title="2.7.3. IPsec" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a access
 key="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.2. VPNs and Fedora" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. VPNs and Fedora</h3></div></div></div><div class="para">
-			Fedora provides various options in terms of implementing a software solution to securely connect to a <acronym class="acronym">WAN</acronym>. <em class="firstterm">Internet Protocol Security</em> (<acronym class="acronym">IPsec</acronym>) is the supported <abbr class="abbrev">VPN</abbr> implementation for Fedora, and sufficiently addresses the usability needs of organizations with branch offices or remote users.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html" title="2.7.3. IPsec" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a access
 key="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.2. Le reti VPN e Fedora" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. Le reti VPN e Fedora</h3></div></div></div><div class="para">
+			Fedora offre varie soluzioni per implementare una connessione sicura ad una <acronym class="acronym">WAN</acronym>. <acronym class="acronym">IPsec</acronym> (<em class="firstterm">Internet Protocol Security</em>) è l'implementazione <abbr class="abbrev">VPN</abbr> supportata in Fedora, in grado di soddisfare adeguatamente i bisogni di usabilità delle organizzazioni con uffici ramificati o utenti remoti.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Indietro</strong>2.7. Virtual Private Networks (VPN)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Avanti</strong>2.7.3. IPsec</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs.html
index 2136a2b..75cab35 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs.html
@@ -1,22 +1,22 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7. Virtual Private Networks (VPN)</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7. Virtual Private Networks (VPN)</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="2.6.10.2. Siti su Kerberos" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html" title="2.7.2. VPNs and Fedora" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.7. Virtual Private Networks (VPN)" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Virtual Private Networks (VPN)</h2></div></div></div><div class="para">
-		Le organizzazioni con uffici dislocati in diversi località spesso sono connessi tra loro attraverso linee dedicate che garantiscono efficenza e proteggono i dati sensibili in transito. Per esempio, molte attività commerciali, usano frame relay o linee <em class="firstterm">ATM</em> (<acronym class="acronym">Asynchronous Transfer Mode</acronym>), come soluzioni di rete end-to-end per collegare un ufficio con gli altri. Tuttavia per le piccole e medie imprese (n.d.t.: e l'Italia fonda il suo PIL sull'attività di circa l'80% di tali imprese!) che desiderano espandersi, investire in tale soluzioni, richiede alti costi di investimento in circuiti di rete digitali, che il più delle volte non possono permettersi, a causa di bilanci aziendali già piuttosto gravati.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="2.6.10.2. Siti utili su Kerberos" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html" title="2.7.2. Le reti VPN e Fedora" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.7. Virtual Private Networks (VPN)" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Virtual Private Networks (VPN)</h2></div></div></div><div class="para">
+		Le organizzazioni con uffici dislocati in diverse località, per motivi di efficenza e proteggere i dati sensibili, spesso sono connessi tramite linee dedicate. Per esempio, molte attività commerciali usano linee frame relay o <em class="firstterm">ATM</em> (<acronym class="acronym">Asynchronous Transfer Mode</acronym>), come soluzioni di rete end-to-end per il collegamento degli uffici. Tuttavia per le piccole e medie imprese (n.d.t.: e l'Italia fonda il suo PIL sull'attività di circa l'80% di tali imprese!) che desiderano espandersi, investire in tale soluzioni, richiede alti costi di investimento in circuiti di rete digitali, molte volte ben al di là dei propri bilanci aziendali.
 	</div><div class="para">
-		Le reti <em class="firstterm">VPN</em> (<abbr class="abbrev">Virtual Private Networks</abbr>) sono state progettate per venire incontro a queste esigenze aziendali. Seguendo gli stessi principi funzionali dei circuiti dedicati, le reti <abbr class="abbrev">VPN</abbr> consentono comunicazioni digitali sicure tra due partecipanti (o reti), creando una <em class="firstterm">WAN</em> (<acronym class="acronym">Wide Area Network</acronym>) a partire da <em class="firstterm">LAN</em> (<acronym class="acronym">Local Area Network</acronym>) esistenti. L'unica differenza rispetto a frame relay o ATM è il mezzo di trasporto. Le reti <abbr class="abbrev">VPN</abbr> trasportano i dati sul layer IP, usando pacchetti, attraverso un canale sicuro che attraverso Internet giunge alla rete di destinazione. la maggior parte delle implementazioni free di <abbr class="abbrev">VPN</abbr>, per ulteriormente mascherare i dati in transito, incorporano metodi di cifratura, standard aperti.
+		Le reti <em class="firstterm">VPN</em> (<abbr class="abbrev">Virtual Private Networks</abbr>) sono state progettate proprio per venire incontro a queste esigenze aziendali. Seguendo gli stessi principi funzionali dei circuiti dedicati, le reti <abbr class="abbrev">VPN</abbr> consentono comunicazioni digitali sicure tra due partecipanti (o reti), creando una <em class="firstterm">WAN</em> (<acronym class="acronym">Wide Area Network</acronym>) a partire da <em class="firstterm">LAN</em> (<acronym class="acronym">Local Area Network</acronym>) esistenti. La differenza rispetto a linee frame relay o ATM è il mezzo di trasporto. Le reti <abbr class="abbrev">VPN</abbr> trasportano i dati sul layer IP, usando pacchetti, attraverso un canale sicuro che attraverso Internet giunge alla rete di destinazione. Le principali implementazioni free di <abbr class="abbrev">VPN</abbr>, incorporano metodi di cifratura standard ed aperti, per ulteriormente mascherare i dati in transito.
 	</div><div class="para">
-		Alcune organizzazioni impiegano soluzioni <abbr class="abbrev">VPN</abbr> hardware, per aumentare la sicurezza, altre usano implementazioni software o basate su protocollo. Esistono diversi produttori di soluzioni <abbr class="abbrev">VPN</abbr> hardware, come Cisco, Nortel, IBM, e Checkpoint. Esiste una soluzione<abbr class="abbrev">VPN</abbr> basata su software (free) anche per Linux, denominata FreeS/Wan, che utilizza una implementazione standardizzata di <abbr class="abbrev">IPsec</abbr> (<em class="firstterm">Internet Protocol Security</em>). Le soluzioni <abbr class="abbrev">VPN</abbr>, sia hardware sia software, si comportano come router specializzati tra le connessioni IP dei vari uffici collegati tra loro.
-	</div><div class="section" title="2.7.1. Funzionamento di una rete VPN" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Funzionamento di una rete VPN</h3></div></div></div><div class="para">
-			Quando un pacchetto viene trasmesso da un client, esso passa attraverso il router o gateway <abbr class="abbrev">VPN</abbr>, che aggiunge un <abbr class="abbrev">AH</abbr> (<em class="firstterm">Authentication Header</em>) usato per routing ed autenticazione. Successivamente i dati vengono cifrati, e poi racchiusi in un <abbr class="abbrev">ESP</abbr> (<em class="firstterm">Encapsulating Security Payload</em>). All'interno di quest'ultimo si trovano le istruzioni per gestire e decifrare il pacchetto.
+		Alcune organizzazioni impiegano soluzioni <abbr class="abbrev">VPN</abbr> hardware per aumentare la sicurezza, altre usano implementazioni software o basate su protocollo. Esistono diversi produttori di soluzioni <abbr class="abbrev">VPN</abbr> hardware, come Cisco, Nortel, IBM e Checkpoint. Esiste una soluzione<abbr class="abbrev">VPN</abbr> basata su software free anche per Linux, denominata FreeS/Wan, che utilizza una implementazione standardizzata di <abbr class="abbrev">IPsec</abbr> (<em class="firstterm">Internet Protocol Security</em>). Le soluzioni <abbr class="abbrev">VPN</abbr> sia hardware sia software, si comportano come router specializzati tra le connessioni IP dei vari uffici.
+	</div><div class="section" title="2.7.1. Come funziona una rete VPN?" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Come funziona una rete VPN?</h3></div></div></div><div class="para">
+			Quando un pacchetto viene trasmesso da un client, esso passa attraverso il router o gateway del <abbr class="abbrev">VPN</abbr>, che aggiunge un <abbr class="abbrev">AH</abbr> (<em class="firstterm">Authentication Header</em>) usato per routing ed autenticazione. Successivamente i dati vengono cifrati e poi racchiusi in un <abbr class="abbrev">ESP</abbr> (<em class="firstterm">Encapsulating Security Payload</em>). All'interno di quest'ultimo si trovano le istruzioni per gestire e decifrare il pacchetto.
 		</div><div class="para">
-			Il router destinatario, estrae le informazioni dall'intestazione, decifra i dati e invia i dati alla sua destinazione (una workstation o un altro nodo della rete). Usando una connessione rete-rete, il nodo ricevente sulla rete locale, riceve i pacchetti già decifrati e pronti per l'uso. Il processo di cifratura/decifratura in una connessione <abbr class="abbrev">VPN</abbr> rete-rete è trasparente al nodo locale.
+			Il router del <abbr class="abbrev">VPN</abbr> ricevente, estrae le informazioni dall'intestazione, decifra i dati e invia i dati alla sua destinazione (una workstation o un altro nodo della rete). In una connessione network-to-network, il nodo ricevente sulla rete locale, riceve i pacchetti già decifrati e pronti per l'uso. Il processo di cifratura/decifratura in una connessione <abbr class="abbrev">VPN</abbr> network-to-network, è quindi trasparente al nodo locale.
 		</div><div class="para">
-			Con un tale livello di sicurezza, un attacker non solo deve intercettare il pacchetto, ma anche decifrarlo. Intrusori che impiegano un attacco tipo man-in-the-middle, tra un server ed un client, devono avere accesso anche ad almeno ad una delle chiavi di autenticazione delle sessioni. Poichè si usano diversi livelli di autenticazione e di cifratura, le reti <abbr class="abbrev">VPN</abbr> sono un mezzo sicuro ed efficace per collegare multipli nodi remoti, che diventano una intranet unificata.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Indietro</strong>2.6.10.2. Siti su Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Avanti</strong>2.7.2. VPNs and Fedora</a></li></ul></body></html>
+			Con un tale livello di sicurezza, un attaccante non solo deve intercettare il pacchetto, ma anche decifrarlo. Intrusori che impiegano un attacco tipo man-in-the-middle, devono avere accesso anche ad almeno una chiave segreta per l'autenticazione delle sessioni. Poichè queste usano diversi livelli di autenticazione e di cifratura, le reti <abbr class="abbrev">VPN</abbr> sono un mezzo sicuro ed efficace per collegare multipli nodi remoti, che diventano così una intranet unificata.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Indietro</strong>2.6.10.2. Siti utili su Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Avanti</strong>2.7.2. Le reti VPN e Fedora</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
index 08c6526..3c80a1e 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.2. Analisi e Test</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.2. Analisi e Test</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,25 +8,25 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Analisi della vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Analisi della vulnerabilità" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Valutazione degli strumenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="p
 revious"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.2.2. Analisi e Test" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Analisi e Test</h3></div></div></div><div class="para">
-			L'analisi della vulnerabilità, può essere svolta in due modalità: <em class="firstterm">Dall'esterno</em> e <em class="firstterm">Dall'interno</em>.
+			L'analisi della vulnerabilità può essere svolta in due modalità: <em class="firstterm">Dall'esterno</em> e <em class="firstterm">Dall'interno</em>.
 		</div><div class="para">
-			When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker's viewpoint. You see what a cracker sees — publicly-routable IP addresses, systems on your <em class="firstterm">DMZ</em>, external interfaces of your firewall, and more. DMZ stands for "demilitarized zone", which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers.
+			Quando si fa un'analisi di vulnerabilità dall'esterno, si tenta di compromettere il sistema dall'esterno. E' il punto di vista del cracker che non facendo parte della propria attività produttiva, si trova all'esterno. Si vede ciò che vede il cracker — indirizzi di routing pubblici, i sistemi presenti sulla <em class="firstterm">DMZ</em>, le interfacce esterne del firewall ed altro. DMZ sta per "zona demilitarizzata", corrispondente ad un computer o ad una piccola sottorete che si trova tra una rete interna fidata, come una LAN privata e una rete esterna non fidata, come Internet. Solitamente, una DMZ possiede dispositivi che accedono ad Internet, come server Web (HTTP), server FTP, server mail (SMTP) e server DNS.
 		</div><div class="para">
-			Quando si fa un'analisi dall'interno, in un certo senso si è avvantaggiati, giacchè ci si trova all'interno e si gode della condizione di fiducia. Questo è il punto di vista che si acquista, una volta loggati nel proprio sistema, e che hanno anche i propri collaboratori all'interno della rete fidata. Si vedono server di stampa, file server, database, ed altre risorse.
+			Quando si fa un'analisi dall'interno, in un certo senso si è avvantaggiati, giacchè ci si trova all'interno e si gode della condizione di fiducia. Questo è il punto di vista che si acquista una volta loggati nel proprio sistema e che hanno anche i propri collaboratori all'interno della rete fidata. Si vedono server di stampa, file server, database ed altre risorse.
 		</div><div class="para">
-			Tra le due modalità di analisi, esistono nette differenze. All'interno della rete fidata, si hanno maggiori privilegi di chiunque altro, si trovi all'esterno. E ancora oggi, in molte organizzazioni, la sicurezza è vista come una intrusione dall'esterno, per cui viene configurata come se si volessse mantenere gli intrusori all'esterno. Molto poco viene fatto per proteggere le risorse interne (come firewall dipartimentali, controlli d'accesso sugli utenti, procedure d'autenticazione per accedere alle risorse interne, ed altro). Solitamente, ci sono molte più risorse da analizzare in un'analisi interna, piochè i principali sistemi si trovano all'interno. Una volta che si è fuori dall'organizzazione, si passa in uno stato non fidato. I sistemi e le risorse disponibili dall'esterno spesso, spesso sono molto limitate.
+			Tra le due modalità di analisi esistono nette differenze. All'interno della rete fidata si hanno maggiori privilegi di chiunque altro si trovi all'esterno. E ancora oggi, in molte organizzazioni, la sicurezza è vista come una intrusione dall'esterno, per cui viene configurata come se si volessse mantenere gli intrusori all'esterno. Molto poco viene fatto per proteggere le risorse interne (come firewall dipartimentali, controlli d'accesso sugli utenti, procedure d'autenticazione per accedere alle risorse interne ed altro). Solitamente, ci sono molte più risorse da analizzare in un'analisi interna piochè i principali sistemi si trovano all'interno. Una volta che si è fuori dall'organizzazione, si passa in uno stato non fidato. I sistemi e le risorse disponibili dall'esterno spesso sono molto limitate.
 		</div><div class="para">
-			Si consideri la differenza tra analisi della vulnerabilità e <em class="firstterm">test di penetrazione </em>. Si pensi all'analisi di vulnerabilità, come il primo passo per un test di penetrazione. L'informazione raccolta durante l'analisi, viene usata per fare il test. Mentre l'analisi viene svolta per controllare la presenza di falle e potenziali vulnerabilità, il test di penetrazione praticamente ne verifica la loro pericolosità.
+			Si consideri la differenza tra analisi della vulnerabilità e <em class="firstterm">test di penetrazione </em>. Si pensi all'analisi di vulnerabilità come il primo passo per un test di penetrazione. L'informazione raccolta durante l'analisi viene usata per fare il test. Mentre l'analisi viene svolta per controllare la presenza di falle e potenziali vulnerabilità, il test di penetrazione praticamente ne verifica la loro pericolosità.
 		</div><div class="para">
-			Analizzare le infrastrutture di rete è un processo dinamico. Anche la sicurezza, dell'informazione e dei sistemi, è un processo dinamico. Eseguendo un'analisi, si possono intercettare sia falsi positivi che falsi negativi.
+			Analizzare le infrastrutture di rete è un processo dinamico. Anche la sicurezza dell'informazione e dei sistemi è un processo dinamico. Eseguendo un'analisi, si possono intercettare sia falsi positivi che falsi negativi.
 		</div><div class="para">
-			Gli amministratori addetti alla sicurezza, sono tanto validi, quanto gli strumenti che usano e di cui sono a conoscenza. Si provi, per esempio, ad utlizzare uno degli strumenti di analisi disponibili, effettuando una verifica sul proprio sistema, e quasi sicuramente si individueranno dei falsi positivi. Sia che si tratti di problemi nel programma o di un errore di utilizzo, l'effetto resta lo stesso. Lo strumento rileva vulnerabilità, che in realtà non esistono (il falso positivo); o, peggio ancora, non intercetta alcuna vulnerabilità, che invece esistono (il falso negativo).
+			Gli amministratori addetti alla sicurezza sono tanto validi quanto gli strumenti che usano e di cui sono a conoscenza. Si provi, per esempio, ad utlizzare uno degli strumenti di analisi disponibili, effettuando una verifica sul proprio sistema e quasi sicuramente si individueranno dei falsi positivi. Sia che si tratti di problemi nel programma o di un errore di utilizzo, l'effetto resta lo stesso. Lo strumento rileva vulnerabilità che in realtà non esistono (il falso positivo); o peggio ancora, non intercetta alcuna vulnerabilità che invece esiste (il falso negativo).
 		</div><div class="para">
 			Quindi, ora che è stata definita la distinzione tra analisi della vulnerabilità e test di penetrazione, e la natura dei potenziali falsi negativi/positivi, in analisi future, prima di avviare un test di penetrazione, si rivedano attentamente i punti di vulnerabilità trovati.
-		</div><div class="warning" title="Avvertimento"><h2>Avvertimento</h2><div class="para">
-				Tentare di sfruttare le vulnerabilità, sulle risorse di un sistema di produzione, può avere effetti negativi sulla produttività ed efficenza dell'intero sistema e della rete.
-			</div></div><div class="para">
-			La seguente lista, esamina alcuni benefici, ricavabili da un'analisi di vulnerabilità:
+		</div><div class="warning" title="Avvertimento"><div class="admonition_header"><h2>Avvertimento</h2></div><div class="admonition"><div class="para">
+				Tentare di sfruttare le vulnerabilità in un sistema di produzione può avere effetti negativi sulla produttività ed efficenza dell'intero sistema e della rete.
+			</div></div></div><div class="para">
+			La seguente lista esamina alcuni benefici ricavabili da un'analisi di vulnerabilità:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Crea un'attenzione proattiva verso la sicurezza informatica
 				</div></li><li class="listitem"><div class="para">
@@ -38,9 +38,9 @@
 				</div></li><li class="listitem"><div class="para">
 					Abbatte le perdite economiche e la pubblicità negativa
 				</div></li></ul></div><div class="section" title="1.2.2.1. Stabilre una metodologia" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology">1.2.2.1. Stabilre una metodologia</h4></div></div></div><div class="para">
-				Per individuare quali strumenti usare in un'analisi di vulnerabilità, può essere utile stabilire una metodologia di analisi della vulnerabilità. Sfortunatamente, al momento, non esiste alcuna metodologia predefinita, o approvata all'unisono; ad ogni modo , il buon senso e una buona pratica possono essere una guida sufficiente.
+				Per individuare gli strumenti da usare in un'analisi di vulnerabilità, può essere utile stabilire una metodologia di analisi della vulnerabilità. Sfortunatamente, al momento non esiste una metodologia predefinita o standardizzata; ad ogni modo, il buon senso e una buona pratica possono essere una guida sufficiente.
 			</div><div class="para">
-				<span class="emphasis"><em>Qual'è l'obbiettivo? Si sta controllando un solo server, o l'intera rete con tutti i suoi sistemi? Siamo degli esterni o degli interni alla nostra organizzazione?</em></span>
+				<span class="emphasis"><em>Qual'è l'obbiettivo? Si sta controllando un solo server o l'intera rete con tutti i suoi sistemi? Siamo all'interno o all'esterno della nostra organizzazione?</em></span> Le risposte a queste domande sono importanti perchè aiutano a stabilire non solo quali strumenti usare ma anche come usarli.
 			</div><div class="para">
 				Per saperne di più su come stabilire una metodologia, fare riferimento ai seguenti siti:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
index 7906b3c..4b88d46 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3. Valutazione degli strumenti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3. Valutazione degli strumenti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,19 +8,19 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Analisi della vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.2.2. Analisi e Test" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.2.3.2. Nessus" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acces
 skey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.2.3. Valutazione degli strumenti" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Valutazione degli strumenti</h3></div></div></div><div class="para">
-			Un'analisi inizia dalle informazioni raccolte da un qualche strumento. Quando si analizza una intera rete, conviene dapprima crearsi una mappa, per sapere gli host che sono in esecuzione. Una volta localizzati, si esamini ogni host, individualmente. La loro analisi richiederà, probabilmente, altri strumenti. Sapere quali strumenti usare, può essere il passo più cruciale, in un'analisi di vulnerabilità.
+			Un'analisi inizia dalle informazioni raccolte da un qualche strumento. Quando si analizza una intera rete conviene dapprima crearsi una mappa, per sapere gli host che sono in esecuzione. Una volta localizzati, si esamini ogni host, individualmente. La loro analisi richiederà, probabilmente, altri strumenti. Sapere quali strumenti usare può essere il passo più cruciale in un'analisi di vulnerabilità.
 		</div><div class="para">
-			Proprio come nella vita di tutti i giorni, esistono molti strumenti differenti, che svolgono lo stesso lavoro. La stessa situazione si ha quando si affronta un'analisi di vulnerabilità. Esistono strumenti specifici per i sistemi operativi, le applicazioni, ed anche per le reti (a seconda del protocollo usato). Alcuni sono free, altri no. Alcuni strumenti sono intuitivi, e facili da usare, altri sono critpici e scarsamente documentati, ma presentano delle proprietà che altri non hanno.
+			Proprio come nella vita di tutti i giorni, esistono molti strumenti differenti che svolgono lo stesso lavoro. La stessa situazione si ha quando si affronta un'analisi di vulnerabilità. Esistono strumenti specifici per i sistemi operativi, le applicazioni ed anche per le reti (a seconda del protocollo usato). Alcuni sono free, altri no. Alcuni strumenti sono intuitivi e facili da usare, altri sono critpici e scarsamente documentati ma con proprietà che altri non hanno.
 		</div><div class="para">
-			Trovare gli strumenti giusti può essere piuttosto scoraggiante, all'inizio, e un po' d'esperienza può contare molto. Se possibile, impostare un sistema di test, e si provino più strumenti possibile, notando i punti di forza e debolezza di ciascuno. Di ogni strumento si legga il README o le pagine man, relative. Per maggiori informazioni su uno strumento, come articoli, guide passo-passo, o mailing-list, si cerchi su Internet.
+			Trovare gli strumenti giusti può essere piuttosto scoraggiante all'inizio e un po' d'esperienza può contare molto. Se possibile, impostare un sistema di test e si provino più strumenti possibile, notando i punti di forza e debolezza di ciascuno. Di ogni strumento si legga il README o le pagine man relative. Si cerchi anche su Internet articoli, guide passo-passo, o mailing-list dedicate allo strumento.
 		</div><div class="para">
-			Gli strumenti elencati, sono solo un piccolo campione di quelli disponibili.
-		</div><div class="section" title="1.2.3.1. Nmap: scansione degli Host" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap">1.2.3.1. Nmap: scansione degli Host</h4></div></div></div><div class="para">
-				Nmap è uno strumento incluso in Fedora, che può essere usato per determinare il layout di una rete. Nmap, è disponibile da molti anni ed è probabilmente, lo strumento più usato per raccogliere informazioni. Una notevole pagina man, provvede a fornire una dettagliata descrizione, sul suo uso e le sue opzioni. Gli amministratori, possono usare Nmap su una rete, per individuare gli host presenti, ed aprire le porte di questi sistemi.
+			Gli strumenti elencati sono solo un piccolo campione di quelli disponibili.
+		</div><div class="section" title="1.2.3.1. Scansione degli Host con Nmap" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap">1.2.3.1. Scansione degli Host con Nmap</h4></div></div></div><div class="para">
+				Nmap è uno strumento incluso in Fedora che può essere usato per determinare il layout di una rete. Nmap è disponibile da molti anni ed è probabilmente lo strumento più usato per raccogliere informazioni. Una notevole pagina man provvede a fornire una dettagliata descrizione sul suo uso e le sue opzioni. Gli amministratori possono usare Nmap su una rete per individuare gli host presenti ed aprire le porte di questi sistemi.
 			</div><div class="para">
-				Nella prima fase di un'analisi di vulnerabilità, Nmap è uno strumento molto adatto. Esso è in grado di creare una mappa di tutti gli host, all'interno della rete e, passando un opzione, è possibile conoscere anche il sistema operativo in esecuzione su un particolare host. Nmap è un buon punto di partenza per creare una policy che usi servizi sicuri e blocchi quelli non inutilizzati.
+				Nmap è uno strumento molto adatto per un'analisi di vulnerabilità. Esso è in grado di creare una mappa di tutti gli host all'interno della rete e, passando un opzione, è possibile conoscere anche il sistema operativo in esecuzione su un particolare host. Nmap è un buon punto di partenza per creare una policy che usi servizi sicuri e blocchi quelli non utilizzati.
 			</div><div class="section" title="1.2.3.1.1. Usare Nmap" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap">1.2.3.1.1. Usare Nmap</h5></div></div></div><div class="para">
-					Nmap può essere eseguito, digitando in un terminale, il comando <code class="command">nmap</code>, seguito dall'hostname o dall' indirizzo IP della macchina, di cui si vuole eseguire una scansione.
+					Nmap può essere avviato da un terminale con il comando <code class="command">nmap</code>, seguito dall'hostname o dall' indirizzo IP della macchina di cui si vuole eseguire una scansione.
 				</div><pre class="screen"><code class="command">nmap foo.example.com</code></pre><div class="para">
 					I risultati di una scansione base (che potrebbe durare anche un paio di minuti, dipendendo da dove sia localizzato l'host e da altre condizioni di rete), dovrebbero essere qualcosa di simile:
 				</div><pre class="screen">
@@ -33,7 +33,7 @@ PORT STATE SERVICE
 70/tcp closed gopher
 80/tcp open http
 113/tcp closed auth</pre><div class="para">
-					Nmap, testa le più comuni porte di comunicazione, in attesa o ascolto di servizi. Questa informazione può aiutare un amministratore a chiudere servizi non necessari o inutilizzati.
+					Nmap testa le più comuni porte di comunicazione in attesa o ascolto di servizi. Questa informazione può aiutare un amministratore a chiudere servizi non necessari o inutilizzati.
 				</div><div class="para">
 					Per maggiori informazioni sull'uso di Nmap, fare riferimento alla homepage ufficiale, al seguente URL:
 				</div><div class="para">
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
index 51edfb5..e134461 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2. Analisi della vulnerabilità</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2. Analisi della vulnerabilità</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
@@ -8,23 +8,23 @@
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.2.2. Analisi e Test" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previ
 ous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="1.2. Analisi della vulnerabilità" id="sect-Security_Guide-Vulnerability_Assessment" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Vulnerability_Assessment">1.2. Analisi della vulnerabilità</h2></div></div></div><div class="para">
-		Con a disposizione una buona dose di tempo, risorse e motivazione, un cracker può sabotare quasi ogni sistema. Alla fine di una giornata, tutte le procedure e tecnologie di sicurezza correntemente disponibili, non possono garantire che tutti i sistemi siano completamente salvi da intrusioni. I router aiutano a proteggere i gateway da Internet. I firewall aiutano a proteggere il confine della rete. I VPN (Virtual Private Networks) fanno passare i dati, in modo sicuro, all'interno di un flusso criptato. I sistemi anti-intrusione avvisano in caso di attività maliziose. Tuttavia, il successo di ciascuna di queste tecnologie, dipende da un certo numero di variabili, tra cui:
+		Con a disposizione una buona dose di tempo, risorse e motivazione, un cracker può sabotare quasi ogni sistema. Alla fine di una giornata, tutte le procedure e tecnologie di sicurezza correntemente disponibili, non possono garantire che tutti i sistemi siano completamente salvi da intrusioni. I router aiutano a proteggere i gateway da Internet. I firewall aiutano a proteggere il confine della rete. I VPN (Virtual Private Networks) fanno passare i dati, in modo sicuro, in un flusso criptato. I sistemi anti-intrusione avvisano in caso di attività maliziose. Tuttavia, il successo di ciascuna di queste tecnologie dipende da un certo numero di variabili, tra cui:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-				L'esperienza dello staff, responsabile della configurazione, monitoraggio e mantenimento delle tecnologie.
+				L'esperienza dello staff responsabile della configurazione, monitoraggio e mantenimento delle tecnologie.
 			</div></li><li class="listitem"><div class="para">
-				L'abiilità di coreggere ed aggiornare, rapidamente ed efficacemente, servizi e kernel
+				L'abiilità di coreggere ed aggiornare rapidamente ed efficacemente, servizi e kernel
 			</div></li><li class="listitem"><div class="para">
-				L'abilità dei responsabili, di mantenere una vigilanza continua sulla rete.
+				L'abilità dei responsabili di mantenere una vigilanza continua sulla rete.
 			</div></li></ul></div><div class="para">
-		Data la natura dinamica dei sistemi e delle tecnologie dell'informazione, rendere sicure le proprie risorse, può essere piuttosto complesso. A causa di questa complessità, risulta spesso difficile trovare degli esperti in tutti i settori del sistema. Se in un'azienda, è possibile avere del personale con conoscenze in molte aree della sicurezza informatica, tuttavia, risulta difficile mantenere uno staff, d'alto livello, che sia esperto in più di un ristretto numero di aree. Questo perchè ciascuna area della sicurezza informatica, richiede una attenzione costante e la sicurezza informatica risulta essere in continua evoluzione.
+		Data la natura dinamica dei sistemi e delle tecnologie dell'informazione, rendere sicure le proprie risorse, può essere piuttosto complesso. A causa di questa complessità, risulta spesso difficile trovare degli esperti in tutti i settori del sistema. Se in un'azienda è possibile avere del personale con conoscenze generali in molte aree della sicurezza informatica, tuttavia, risulta difficile mantenere uno staff d'alto livello che sia esperto in ogni area. Questo perchè ciascuna area della sicurezza informatica richiede una attenzione costante e la sicurezza informatica risulta essere in continua evoluzione.
 	</div><div class="section" title="1.2.1. Pensare come il nemico" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</h3></div></div></div><div class="para">
-			Suppose that you administer an enterprise network. Such networks are commonly comprised of operating systems, applications, servers, network monitors, firewalls, intrusion detection systems, and more. Now imagine trying to keep current with each of these. Given the complexity of today's software and networking environments, exploits and bugs are a certainty. Keeping current with patches and updates for an entire network can prove to be a daunting task in a large organization with heterogeneous systems.
+			Si supponga di dover amministrare una rete aziendale. La rete generalmente comprende vari sistemi operativi, applicazioni, server, monitor di rete, firewall, sistemi anti-intrusione ed altro. Ora si immagini di provare a tenere aggiornati tutti questi sistemi. Vista la complessità dei software e delle reti attuali, gli attacchi e i bug sono una certezza. Mantenere al passo una intera rete con correzioni ed aggiornamenti, può essere una <span class="emphasis"><em>impresa</em></span> in una grande organizzazione con sistemi etrogenei.
 		</div><div class="para">
 			Si combini la richiesta di esperienza con il compito di essere al passo, ed inevitabilmente si verificheranno incidenti, i sistemi saranno compromessi, i dati corrotti ed i servizi interrotti.
 		</div><div class="para">
-			Per migliorare le tecnologie relative alla sicurezza ed aiutare a proteggere i sistemi, le reti e i dati, occorre pensare come un cracker, e valutare la sicurezza del proprio sistema, verificandone i punti di debolezza. Una valutazione preventiva della vulnerabilità del sistema e delle risorse di rete, può rivelare potenziali problemi, che possono essere risolti, prima che si verifichi un attacco.
+			Per migliorare le tecnologie relative alla sicurezza ed aiutare a proteggere i sistemi, le reti e i dati, occorre pensare come un cracker e valutare la sicurezza del proprio sistema, verificandone i punti di debolezza. Una valutazione preventiva della vulnerabilità del sistema e delle risorse di rete può rivelare potenziali problemi, che possono essere risolti prima che si verifichi un attacco.
 		</div><div class="para">
-			Una valutazione della vulnerabilità è una verifica interna della sicurezza della rete e del sistema, i cui risultati indicano la confidenzialità, l'integrità e la disponibilità della rete (vedere la <a class="xref" href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-What_is_Computer_Security-Standardizing_Security" title="1.1.1.3. Standardizzare la Sicurezza">Sezione 1.1.1.3, «Standardizzare la Sicurezza»</a>). Tipicamente, la valutazione inizia con una fase di ricognizione, durante la quale sono raccolti importanti dati, riguardanti i sistemi e le risorse disponibili. Questa, porta alla fase di "readiness", in cui l'intero sistema è controllato, in tutti i suoi punti di vulnerabilità. Essa culmina con la fase di reporting, in cui le vulnerabilità sono classificate in categorie di rischio, alto, medio e basso; successivamente, si studiano i metodi per aumentare la sicurezza (o mitigare il rischio di vulnerabilità).
+			Una valutazione della vulnerabilità è una verifica interna della sicurezza della rete e del sistema, i cui risultati indicano la confidenzialità, l'integrità e la disponibilità della rete (vedere la <a class="xref" href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-What_is_Computer_Security-Standardizing_Security" title="1.1.1.3. Standardizzare la Sicurezza">Sezione 1.1.1.3, «Standardizzare la Sicurezza»</a>). Tipicamente, la valutazione inizia con una fase di ricognizione, durante la quale sono raccolti importanti dati riguardanti i sistemi e le risorse disponibili. Questa, porta alla fase di "readiness", in cui l'intero sistema è controllato in tutti i suoi punti di vulnerabilità. Essa culmina con la fase di reporting, in cui le vulnerabilità sono classificate in categorie di rischio alto, medio e basso; successivamente, si studiano i metodi per aumentare la sicurezza (o mitigare il rischio di vulnerabilità).
 		</div><div class="para">
-			Se si facesse una valutazione di vulnerabilità della propria abitazione, si controllerebbero tutte le porte di casa, per assicurarsi che siano chiuse e sicure. Si controllerebbero anche tutte le finestre, assicurandosi che siano chiuse e serrate. Lo stesso avviene con i sistemi, le reti e i dati informatici. Gli utenti maliziosi sono i ladri e i vandali dei dati. Occorre focalizzarsi sui loro strumenti, la loro mentalità, e le loro motivazioni, per poter reagire prontamente alle loro azioni.
+			Se si facesse una valutazione di vulnerabilità della propria abitazione, si controllerebbero tutte le porte di casa per assicurarsi che siano chiuse e sicure. Si controllerebbero anche tutte le finestre, assicurandosi che siano chiuse e serrate. Lo stesso avviene con i sistemi, le reti e i dati informatici. Gli utenti maliziosi sono i ladri e i vandali dei dati. Occorre focalizzarsi sui loro strumenti, la loro mentalità e le loro motivazioni per poter reagire prontamente alle loro azioni.
 		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Indietro</strong>Capitolo 1. Panoramica sulla Sicurezza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Avanti</strong>1.2.2. Analisi e Test</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
index ff6eb7d..c1624d4 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
@@ -1,30 +1,30 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.3. Modificare i file di configurazione xinetd</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.3. Modificare i file di configurazione di xinetd</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. File di configuratione xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="2.5.4.2. La directory /etc/xinetd.d/" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="2.5.4.3.2. Opzioni per il controllo d'accesso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images
 /image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.3. Modificare i file di configurazione xinetd" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">2.5.4.3. Modificare i file di configurazione xinetd</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. File di configuratione di xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="2.5.4.2. La directory /etc/xinetd.d/" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="2.5.4.3.2. Opzioni per il controllo d'accesso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/ima
 ges/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.3. Modificare i file di configurazione di xinetd" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">2.5.4.3. Modificare i file di configurazione di xinetd</h4></div></div></div><div class="para">
 				I servizi protetti da <code class="systemitem">xinetd</code> dispongono di una serie di direttive. Questa sezione illustra quelle maggiormente usate.
 			</div><div class="section" title="2.5.4.3.1. Opzioni di log" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">2.5.4.3.1. Opzioni di log</h5></div></div></div><div class="para">
-					Le seguenti opzioni di log sono impiegabili sia in <code class="filename">/etc/xinetd.conf</code> sia nei file di configurazione specifici (<code class="filename">/etc/xinetd.d/</code>).
+					Le seguenti opzioni di log sono impiegabili sia in <code class="filename">/etc/xinetd.conf</code> sia nei file di configurazione della directory <code class="filename">/etc/xinetd.d/</code> per i particolari servizi.
 				</div><div class="para">
-					Le opzioni più comunemente usate sono:
+					Le opzioni di logging più comunemente usate sono:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-							<code class="option">ATTEMPT</code> — Registra un tentativo fallito (<code class="option">log_on_failure</code>).
+							<code class="option">ATTEMPT</code> — Registra un tentativo di connessione fallito (<code class="option">log_on_failure</code>).
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">DURATION</code> — Registra per quanto tempo è stato usato il servizio (<code class="option">log_on_success</code>).
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">EXIT</code> — Registra lo stato d'uscita o il segnale di interruzione del servizio (<code class="option">log_on_success</code>).
 						</div></li><li class="listitem"><div class="para">
-							<code class="option">HOST</code> — Logs the remote host's IP address (<code class="option">log_on_failure</code> and <code class="option">log_on_success</code>).
+							<code class="option">HOST</code> — Registra l'indirizzo IP dell'host remoto (<code class="option">log_on_failure</code> e <code class="option">log_on_success</code>).
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">PID</code> — Registra l'ID del processo server (<code class="option">log_on_success</code>).
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">USERID</code> — Registra l'utente remoto secondo il metodo definito in RFC 1413 per i servizi stream multi-thread (<code class="option">log_on_failure</code> e <code class="option">log_on_success</code>).
 						</div></li></ul></div><div class="para">
-					Per un elenco completo delle opzioni di log, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
+					Per l'elenco completo delle opzioni di log, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
 				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Indietro</strong>2.5.4.2. La directory /etc/xinetd.d/</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Avanti</strong>2.5.4.3.2. Opzioni per il controllo d'accesso</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
index 7e73c97..7784ece 100644
--- a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
@@ -1,18 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.2. La directory /etc/xinetd.d/</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.2. La directory /etc/xinetd.d/</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.3" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.14');
               
               addID('Fedora.14.books');
 	      addID('Fedora.14.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. File di configuratione xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. File di configuratione xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.2. La directory /etc/xinetd.d/" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">2.5.4.2. La directory /etc/xinetd.d/</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. File di configuratione di xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. File di configuratione di xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione di xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Comm
 on_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.2. La directory /etc/xinetd.d/" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">2.5.4.2. La directory /etc/xinetd.d/</h4></div></div></div><div class="para">
 				La directory <code class="filename">/etc/xinetd.d/</code> contiene i file di configurazione di tutti i servizi gestiti da <code class="systemitem">xinetd</code>. Analogamente a <code class="filename">xinetd.conf</code>, questa directory è letta al primo avvio di <code class="systemitem">xinetd</code>. Ogni modifica ai file di configurazione richiede il riavvio di <code class="systemitem">xinetd</code>.
 			</div><div class="para">
-				Il formato dei file in <code class="filename">/etc/xinetd.d/</code> usa le stesse convenzioni del file <code class="filename">/etc/xinetd.conf</code>. Si creano file di configurazione distinti per ciascun servizio, per rendere i servizi meno soggetti ad influenze reciproche e per facilitare la loro gestione.
+				Il formato dei file in <code class="filename">/etc/xinetd.d/</code> usa le stesse convenzioni del file <code class="filename">/etc/xinetd.conf</code>. Il motivo principale che porta ad avere file di configurazione distinti per servizio è di rendere i servizi meno soggetti ad influenze reciproche e di facilitare la loro configurazione.
 			</div><div class="para">
-				Come esempio di file di configurazione, si consideri il file <code class="filename">/etc/xinetd.d/krb5-telnet</code> del servizio Telnet:
+				Per meglio comprendere la struttura interna di questi file, si consideri il file <code class="filename">/etc/xinetd.d/krb5-telnet</code>:
 			</div><pre class="screen">service telnet
 {
 	 flags           = REUSE
@@ -23,25 +23,25 @@
 	 log_on_failure  += USERID
 	 disable         = yes
 }</pre><div class="para">
-				Le linee controllano vari aspetti del servizio:
+				Le linee controllano vari aspetti del servizio <code class="command">telnet</code>:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">service</code> — Specifica il nome del servizio, generalmente uno dei servizi presenti nel file <code class="filename">/etc/services</code>.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">flags</code> — Specifica uno degli attributi disponibili. Per esempio l'attributo <code class="option">REUSE</code> specifica di riusare il socket per una connessione.
-					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
-							L'uso del flag <code class="option">REUSE</code> è deprecato. Tutti i servizi usano già implicitamente il flag <code class="option">REUSE</code>.
-						</div></div></li><li class="listitem"><div class="para">
-						<code class="option">socket_type</code> — Specifica il tipo di socket, in questo caso <code class="option">stream</code>.
+						<code class="option">flags</code> — Imopsta un attributo sulla connessione. Per esempio l'attributo <code class="option">REUSE</code> specifica di riusare il socket per una connessione Telnet.
+					</div><div class="note" title="Nota"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
+							L'uso del flag <code class="option">REUSE</code> è deprecato. Tutti i servizi ora usano implicitamente il flag <code class="option">REUSE</code>.
+						</div></div></div></li><li class="listitem"><div class="para">
+						<code class="option">socket_type</code> — Imposta il tipo di socket, in questo caso <code class="option">stream</code>.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">wait</code> — Specifica se il servizio è single-thread (<code class="option">yes</code>) o multi-thread (<code class="option">no</code>).
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">user</code> — Specifica il proprietario (l'ID utente) del processo.
+						<code class="option">user</code> — Specifica l'ID utente che ha avviato il processo.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">server</code> — Specifica l'eseguibile da avviare.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">log_on_failure</code> — Specifica, in caso di fallimento della connessione (<code class="option">log_on_failure</code>), i parametri dei messaggi di log, integrando quelli già definiti in <code class="filename">xinetd.conf</code>.
+						<code class="option">log_on_failure</code> — Specifica i parametri dei messaggi di log di <code class="option">log_on_failure</code>, integrando quelli già definiti in <code class="filename">xinetd.conf</code>.
 					</div></li><li class="listitem"><div class="para">
-						<code class="option">disable</code> — Specifica se il servizio è disabilitato (<code class="option">yes</code>), o abilitato (<code class="option">no</code>).
+						<code class="option">disable</code> — Specifica se il servizio è disabilitato (<code class="option">yes</code>) o abilitato (<code class="option">no</code>).
 					</div></li></ul></div><div class="para">
 				Per maggiori informazioni sulle opzioni disponibili, consultare le pagine di man relative a <code class="filename">xinetd.conf</code>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Indietro</strong>2.5.4. File di configuratione xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Avanti</strong>2.5.4.3. Modificare i file di configurazione xine...</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Indietro</strong>2.5.4. File di configuratione di xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Avanti</strong>2.5.4.3. Modificare i file di configurazione di x...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-it-IT.pdf b/public_html/it-IT/Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-it-IT.pdf
index 744144c..ec1d1eb 100644
Binary files a/public_html/it-IT/Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-it-IT.pdf and b/public_html/it-IT/Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-it-IT.pdf differ
diff --git a/public_html/it-IT/opds-Fedora.xml b/public_html/it-IT/opds-Fedora.xml
index a8d0160..35f8967 100644
--- a/public_html/it-IT/opds-Fedora.xml
+++ b/public_html/it-IT/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/it-IT/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:40</updated>
+  <updated>2010-11-12T16:09:43</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -165,17 +165,17 @@
     <!--link type="application/atom+xml;type=entry" href="" rel="alternate" title="Full entry"/-->
  </entry>
   <entry>
-    <title>Security Guide</title>
+    <title>Guida alla Sicurezza</title>
     <id>http://docs.fedoraproject.org/it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub</id>
     <!--author>
       <name></name>
       <uri></uri>
     </author-->
-    <updated>2010-10-12</updated>
+    <updated>2010-11-12</updated>
     <dc:language>it-IT</dc:language>
     <category label="" scheme="http://lexcycle.com/stanza/header" term="free"/>
     <!--dc:issued></dc:issued-->
-    <summary>Una guida per rendere sicuro Linux di Fedora
+    <summary>Guida alla protezione di Fedora Linux
 </summary>
     <content type="text">La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione.</content>
     <link type="application/epub+zip" rel="http://opds-spec.org/acquisition" href="http://docs.fedoraproject.org/it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub">
diff --git a/public_html/it-IT/opds-Fedora_Contributor_Documentation.xml b/public_html/it-IT/opds-Fedora_Contributor_Documentation.xml
index 35e522d..8e9e09c 100644
--- a/public_html/it-IT/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/it-IT/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/it-IT/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:40</updated>
+  <updated>2010-11-12T16:09:43</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/it-IT/opds-Fedora_Core.xml b/public_html/it-IT/opds-Fedora_Core.xml
index 18352fd..885d110 100644
--- a/public_html/it-IT/opds-Fedora_Core.xml
+++ b/public_html/it-IT/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/it-IT/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:40</updated>
+  <updated>2010-11-12T16:09:43</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/it-IT/opds-Fedora_Draft_Documentation.xml b/public_html/it-IT/opds-Fedora_Draft_Documentation.xml
index abf49a2..f5805e0 100644
--- a/public_html/it-IT/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/it-IT/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/it-IT/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:40</updated>
+  <updated>2010-11-12T16:09:43</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/it-IT/opds.xml b/public_html/it-IT/opds.xml
index b95bef1..5e3e527 100644
--- a/public_html/it-IT/opds.xml
+++ b/public_html/it-IT/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/it-IT/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:40</updated>
+  <updated>2010-11-12T16:09:44</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/it-IT/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:40</updated>
+    <updated>2010-11-12T16:09:43</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/it-IT/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:40</updated>
+    <updated>2010-11-12T16:09:43</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/it-IT/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:40</updated>
+    <updated>2010-11-12T16:09:43</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/it-IT/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:40</updated>
+    <updated>2010-11-12T16:09:43</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/it-IT/toc.html b/public_html/it-IT/toc.html
index bab34d5..0e7f338 100644
--- a/public_html/it-IT/toc.html
+++ b/public_html/it-IT/toc.html
@@ -109,7 +109,7 @@
 						</div>
 					</div>
 					<div id='Fedora.14.Security_Guide' class="book collapsed">
-						<a class="type" href="Fedora/14/html/Security_Guide/index.html" onclick="window.top.location='./Fedora/14/html/Security_Guide/index.html'"><span class="book">Security Guide</span></a> 
+						<a class="type" href="Fedora/14/html/Security_Guide/index.html" onclick="window.top.location='./Fedora/14/html/Security_Guide/index.html'"><span class="book">Guida alla Sicurezza</span></a> 
 						<div id='Fedora.14.Security_Guide.types' class="types" onclick="work=0;">
 							<a class="type" href="./Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub" >epub</a>
 							<a class="type" href="./Fedora/14/html/Security_Guide/index.html" onclick="window.top.location='./Fedora/14/html/Security_Guide/index.html';return false;">html</a>
diff --git a/public_html/ja-JP/opds-Fedora.xml b/public_html/ja-JP/opds-Fedora.xml
index ab4e22a..081c07f 100644
--- a/public_html/ja-JP/opds-Fedora.xml
+++ b/public_html/ja-JP/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ja-JP/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:40</updated>
+  <updated>2010-11-12T16:09:45</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ja-JP/opds-Fedora_Contributor_Documentation.xml b/public_html/ja-JP/opds-Fedora_Contributor_Documentation.xml
index 0dd639b..57c735d 100644
--- a/public_html/ja-JP/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ja-JP/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ja-JP/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora コントリビュータ用ドキュメント</title>
   <subtitle>Fedora コントリビュータ用ドキュメント</subtitle>
-  <updated>2010-11-10T03:15:40</updated>
+  <updated>2010-11-12T16:09:45</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ja-JP/opds-Fedora_Core.xml b/public_html/ja-JP/opds-Fedora_Core.xml
index 1afdf13..e673157 100644
--- a/public_html/ja-JP/opds-Fedora_Core.xml
+++ b/public_html/ja-JP/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ja-JP/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:41</updated>
+  <updated>2010-11-12T16:09:45</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ja-JP/opds-Fedora_Draft_Documentation.xml b/public_html/ja-JP/opds-Fedora_Draft_Documentation.xml
index 89829d4..ea75871 100644
--- a/public_html/ja-JP/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ja-JP/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ja-JP/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:41</updated>
+  <updated>2010-11-12T16:09:45</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ja-JP/opds.xml b/public_html/ja-JP/opds.xml
index a1dd8f7..bbf7b6d 100644
--- a/public_html/ja-JP/opds.xml
+++ b/public_html/ja-JP/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/ja-JP/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:41</updated>
+  <updated>2010-11-12T16:09:45</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/ja-JP/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:40</updated>
+    <updated>2010-11-12T16:09:45</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora コントリビュータ用ドキュメント</title>
     <id>http://docs.fedoraproject.org/ja-JP/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:40</updated>
+    <updated>2010-11-12T16:09:45</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/ja-JP/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:41</updated>
+    <updated>2010-11-12T16:09:45</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/ja-JP/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:41</updated>
+    <updated>2010-11-12T16:09:45</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/kn-IN/opds-Fedora.xml b/public_html/kn-IN/opds-Fedora.xml
index f4937ed..61fb2cd 100644
--- a/public_html/kn-IN/opds-Fedora.xml
+++ b/public_html/kn-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/kn-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:41</updated>
+  <updated>2010-11-12T16:09:45</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/kn-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/kn-IN/opds-Fedora_Contributor_Documentation.xml
index 1501d53..ea20029 100644
--- a/public_html/kn-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/kn-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/kn-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:41</updated>
+  <updated>2010-11-12T16:09:46</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/kn-IN/opds-Fedora_Core.xml b/public_html/kn-IN/opds-Fedora_Core.xml
index a4a697a..a1b4b54 100644
--- a/public_html/kn-IN/opds-Fedora_Core.xml
+++ b/public_html/kn-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/kn-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:41</updated>
+  <updated>2010-11-12T16:09:46</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/kn-IN/opds-Fedora_Draft_Documentation.xml b/public_html/kn-IN/opds-Fedora_Draft_Documentation.xml
index 2c1f470..8b6f03a 100644
--- a/public_html/kn-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/kn-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/kn-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:41</updated>
+  <updated>2010-11-12T16:09:46</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/kn-IN/opds.xml b/public_html/kn-IN/opds.xml
index 141f1fe..854beb0 100644
--- a/public_html/kn-IN/opds.xml
+++ b/public_html/kn-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/kn-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:42</updated>
+  <updated>2010-11-12T16:09:46</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/kn-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:41</updated>
+    <updated>2010-11-12T16:09:45</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/kn-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:41</updated>
+    <updated>2010-11-12T16:09:46</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/kn-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:41</updated>
+    <updated>2010-11-12T16:09:46</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/kn-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:41</updated>
+    <updated>2010-11-12T16:09:46</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ko-KR/opds-Fedora.xml b/public_html/ko-KR/opds-Fedora.xml
index 85ec2dc..3f566af 100644
--- a/public_html/ko-KR/opds-Fedora.xml
+++ b/public_html/ko-KR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ko-KR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:42</updated>
+  <updated>2010-11-12T16:09:46</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ko-KR/opds-Fedora_Contributor_Documentation.xml b/public_html/ko-KR/opds-Fedora_Contributor_Documentation.xml
index 671a924..851bd5f 100644
--- a/public_html/ko-KR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ko-KR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ko-KR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:42</updated>
+  <updated>2010-11-12T16:09:46</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ko-KR/opds-Fedora_Core.xml b/public_html/ko-KR/opds-Fedora_Core.xml
index 5644af7..6a86560 100644
--- a/public_html/ko-KR/opds-Fedora_Core.xml
+++ b/public_html/ko-KR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ko-KR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:42</updated>
+  <updated>2010-11-12T16:09:46</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ko-KR/opds-Fedora_Draft_Documentation.xml b/public_html/ko-KR/opds-Fedora_Draft_Documentation.xml
index 4951128..b51f859 100644
--- a/public_html/ko-KR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ko-KR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ko-KR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:42</updated>
+  <updated>2010-11-12T16:09:47</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ko-KR/opds.xml b/public_html/ko-KR/opds.xml
index eb49ea8..4d28fb4 100644
--- a/public_html/ko-KR/opds.xml
+++ b/public_html/ko-KR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/ko-KR/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:42</updated>
+  <updated>2010-11-12T16:09:47</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/ko-KR/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:42</updated>
+    <updated>2010-11-12T16:09:46</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/ko-KR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:42</updated>
+    <updated>2010-11-12T16:09:46</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/ko-KR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:42</updated>
+    <updated>2010-11-12T16:09:46</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/ko-KR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:42</updated>
+    <updated>2010-11-12T16:09:47</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ml-IN/opds-Fedora.xml b/public_html/ml-IN/opds-Fedora.xml
index 56baad9..cbe36af 100644
--- a/public_html/ml-IN/opds-Fedora.xml
+++ b/public_html/ml-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ml-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:43</updated>
+  <updated>2010-11-12T16:09:47</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ml-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/ml-IN/opds-Fedora_Contributor_Documentation.xml
index 30177b9..21d941a 100644
--- a/public_html/ml-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ml-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ml-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:43</updated>
+  <updated>2010-11-12T16:09:47</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ml-IN/opds-Fedora_Core.xml b/public_html/ml-IN/opds-Fedora_Core.xml
index bf62f67..0b8513e 100644
--- a/public_html/ml-IN/opds-Fedora_Core.xml
+++ b/public_html/ml-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ml-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:43</updated>
+  <updated>2010-11-12T16:09:47</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ml-IN/opds-Fedora_Draft_Documentation.xml b/public_html/ml-IN/opds-Fedora_Draft_Documentation.xml
index 774b103..9ad6c32 100644
--- a/public_html/ml-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ml-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ml-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:43</updated>
+  <updated>2010-11-12T16:09:47</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ml-IN/opds.xml b/public_html/ml-IN/opds.xml
index cced601..23e8959 100644
--- a/public_html/ml-IN/opds.xml
+++ b/public_html/ml-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/ml-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:43</updated>
+  <updated>2010-11-12T16:09:48</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/ml-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:43</updated>
+    <updated>2010-11-12T16:09:47</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/ml-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:43</updated>
+    <updated>2010-11-12T16:09:47</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/ml-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:43</updated>
+    <updated>2010-11-12T16:09:47</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/ml-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:43</updated>
+    <updated>2010-11-12T16:09:47</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/mr-IN/opds-Fedora.xml b/public_html/mr-IN/opds-Fedora.xml
index 60a21cc..9383b81 100644
--- a/public_html/mr-IN/opds-Fedora.xml
+++ b/public_html/mr-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/mr-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:43</updated>
+  <updated>2010-11-12T16:09:48</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/mr-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/mr-IN/opds-Fedora_Contributor_Documentation.xml
index 20a6d56..f521b5b 100644
--- a/public_html/mr-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/mr-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/mr-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:43</updated>
+  <updated>2010-11-12T16:09:48</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/mr-IN/opds-Fedora_Core.xml b/public_html/mr-IN/opds-Fedora_Core.xml
index a41a93f..6ff6b6c 100644
--- a/public_html/mr-IN/opds-Fedora_Core.xml
+++ b/public_html/mr-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/mr-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:44</updated>
+  <updated>2010-11-12T16:09:48</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/mr-IN/opds-Fedora_Draft_Documentation.xml b/public_html/mr-IN/opds-Fedora_Draft_Documentation.xml
index f99935a..55c7d4e 100644
--- a/public_html/mr-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/mr-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/mr-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:44</updated>
+  <updated>2010-11-12T16:09:48</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/mr-IN/opds.xml b/public_html/mr-IN/opds.xml
index d7b111e..7fbfed2 100644
--- a/public_html/mr-IN/opds.xml
+++ b/public_html/mr-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/mr-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:44</updated>
+  <updated>2010-11-12T16:09:49</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/mr-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:43</updated>
+    <updated>2010-11-12T16:09:48</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/mr-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:43</updated>
+    <updated>2010-11-12T16:09:48</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/mr-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:44</updated>
+    <updated>2010-11-12T16:09:48</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/mr-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:44</updated>
+    <updated>2010-11-12T16:09:48</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/nb-NO/opds-Fedora.xml b/public_html/nb-NO/opds-Fedora.xml
index 10dbd3a..213eb09 100644
--- a/public_html/nb-NO/opds-Fedora.xml
+++ b/public_html/nb-NO/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nb-NO/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:44</updated>
+  <updated>2010-11-12T16:09:49</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nb-NO/opds-Fedora_Contributor_Documentation.xml b/public_html/nb-NO/opds-Fedora_Contributor_Documentation.xml
index 6895a0c..5d30fca 100644
--- a/public_html/nb-NO/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/nb-NO/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nb-NO/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:44</updated>
+  <updated>2010-11-12T16:09:49</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nb-NO/opds-Fedora_Core.xml b/public_html/nb-NO/opds-Fedora_Core.xml
index 10c01c9..e3ff679 100644
--- a/public_html/nb-NO/opds-Fedora_Core.xml
+++ b/public_html/nb-NO/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nb-NO/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:44</updated>
+  <updated>2010-11-12T16:09:49</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nb-NO/opds-Fedora_Draft_Documentation.xml b/public_html/nb-NO/opds-Fedora_Draft_Documentation.xml
index 2205d8f..c9c6483 100644
--- a/public_html/nb-NO/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/nb-NO/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nb-NO/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:44</updated>
+  <updated>2010-11-12T16:09:49</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nb-NO/opds.xml b/public_html/nb-NO/opds.xml
index 955bbbc..6dc0efe 100644
--- a/public_html/nb-NO/opds.xml
+++ b/public_html/nb-NO/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/nb-NO/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:44</updated>
+  <updated>2010-11-12T16:09:50</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/nb-NO/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:44</updated>
+    <updated>2010-11-12T16:09:49</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/nb-NO/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:44</updated>
+    <updated>2010-11-12T16:09:49</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/nb-NO/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:44</updated>
+    <updated>2010-11-12T16:09:49</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/nb-NO/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:44</updated>
+    <updated>2010-11-12T16:09:49</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/nl-NL/opds-Fedora.xml b/public_html/nl-NL/opds-Fedora.xml
index 5541b88..0b80f58 100644
--- a/public_html/nl-NL/opds-Fedora.xml
+++ b/public_html/nl-NL/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nl-NL/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:45</updated>
+  <updated>2010-11-12T16:09:51</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nl-NL/opds-Fedora_Contributor_Documentation.xml b/public_html/nl-NL/opds-Fedora_Contributor_Documentation.xml
index 9db5faf..3422845 100644
--- a/public_html/nl-NL/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/nl-NL/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nl-NL/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:45</updated>
+  <updated>2010-11-12T16:09:51</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nl-NL/opds-Fedora_Core.xml b/public_html/nl-NL/opds-Fedora_Core.xml
index 142cc9a..1fdb276 100644
--- a/public_html/nl-NL/opds-Fedora_Core.xml
+++ b/public_html/nl-NL/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nl-NL/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:45</updated>
+  <updated>2010-11-12T16:09:51</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nl-NL/opds-Fedora_Draft_Documentation.xml b/public_html/nl-NL/opds-Fedora_Draft_Documentation.xml
index f2030ac..309cb35 100644
--- a/public_html/nl-NL/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/nl-NL/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nl-NL/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:45</updated>
+  <updated>2010-11-12T16:09:51</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nl-NL/opds.xml b/public_html/nl-NL/opds.xml
index f363773..528bb70 100644
--- a/public_html/nl-NL/opds.xml
+++ b/public_html/nl-NL/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/nl-NL/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:45</updated>
+  <updated>2010-11-12T16:09:52</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/nl-NL/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:45</updated>
+    <updated>2010-11-12T16:09:51</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/nl-NL/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:45</updated>
+    <updated>2010-11-12T16:09:51</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/nl-NL/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:45</updated>
+    <updated>2010-11-12T16:09:51</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/nl-NL/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:45</updated>
+    <updated>2010-11-12T16:09:51</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/opds.xml b/public_html/opds.xml
index 6cc2a26..c7f5892 100644
--- a/public_html/opds.xml
+++ b/public_html/opds.xml
@@ -7,7 +7,7 @@
   <link rel="start" href="http://docs.fedoraproject.org/opds.xml" type="application/atom+xml;type=feed;profile=opds-catalog"/>
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <title>Fedora Documentation</title>
-  <updated>2010-11-10T03:15:59</updated>
+  <updated>2010-11-12T16:10:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -16,7 +16,7 @@
   <entry>
     <title>অসমীয়া</title>
     <id>as-IN/opds.xml</id>
-    <updated>2010-11-10T03:15:26</updated>
+    <updated>2010-11-12T16:09:22</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="as-IN/opds.xml"/>
@@ -24,7 +24,7 @@
   <entry>
     <title>български</title>
     <id>bg-BG/opds.xml</id>
-    <updated>2010-11-10T03:15:27</updated>
+    <updated>2010-11-12T16:09:23</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="bg-BG/opds.xml"/>
@@ -32,7 +32,7 @@
   <entry>
     <title>বাংলা</title>
     <id>bn-IN/opds.xml</id>
-    <updated>2010-11-10T03:15:27</updated>
+    <updated>2010-11-12T16:09:24</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="bn-IN/opds.xml"/>
@@ -40,7 +40,7 @@
   <entry>
     <title>Bosanski</title>
     <id>bs-BA/opds.xml</id>
-    <updated>2010-11-10T03:15:28</updated>
+    <updated>2010-11-12T16:09:24</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="bs-BA/opds.xml"/>
@@ -48,7 +48,7 @@
   <entry>
     <title>Català</title>
     <id>ca-ES/opds.xml</id>
-    <updated>2010-11-10T03:15:29</updated>
+    <updated>2010-11-12T16:09:26</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ca-ES/opds.xml"/>
@@ -56,7 +56,7 @@
   <entry>
     <title>Čeština</title>
     <id>cs-CZ/opds.xml</id>
-    <updated>2010-11-10T03:15:30</updated>
+    <updated>2010-11-12T16:09:27</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="cs-CZ/opds.xml"/>
@@ -64,7 +64,7 @@
   <entry>
     <title>Dansk</title>
     <id>da-DK/opds.xml</id>
-    <updated>2010-11-10T03:15:30</updated>
+    <updated>2010-11-12T16:09:28</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="da-DK/opds.xml"/>
@@ -72,7 +72,7 @@
   <entry>
     <title>Deutsch</title>
     <id>de-DE/opds.xml</id>
-    <updated>2010-11-10T03:15:31</updated>
+    <updated>2010-11-12T16:09:29</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="de-DE/opds.xml"/>
@@ -80,7 +80,7 @@
   <entry>
     <title>Ελληνικά</title>
     <id>el-GR/opds.xml</id>
-    <updated>2010-11-10T03:15:32</updated>
+    <updated>2010-11-12T16:09:30</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="el-GR/opds.xml"/>
@@ -88,7 +88,7 @@
   <entry>
     <title>English</title>
     <id>en-US/opds.xml</id>
-    <updated>2010-11-10T03:15:32</updated>
+    <updated>2010-11-12T16:09:31</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="en-US/opds.xml"/>
@@ -96,7 +96,7 @@
   <entry>
     <title>Español</title>
     <id>es-ES/opds.xml</id>
-    <updated>2010-11-10T03:15:33</updated>
+    <updated>2010-11-12T16:09:33</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="es-ES/opds.xml"/>
@@ -104,7 +104,7 @@
   <entry>
     <title>فارسی</title>
     <id>fa-IR/opds.xml</id>
-    <updated>2010-11-10T03:15:34</updated>
+    <updated>2010-11-12T16:09:34</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="fa-IR/opds.xml"/>
@@ -112,7 +112,7 @@
   <entry>
     <title>Suomi</title>
     <id>fi-FI/opds.xml</id>
-    <updated>2010-11-10T03:15:35</updated>
+    <updated>2010-11-12T16:09:35</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="fi-FI/opds.xml"/>
@@ -120,7 +120,7 @@
   <entry>
     <title>Français</title>
     <id>fr-FR/opds.xml</id>
-    <updated>2010-11-10T03:15:35</updated>
+    <updated>2010-11-12T16:09:36</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="fr-FR/opds.xml"/>
@@ -128,7 +128,7 @@
   <entry>
     <title>ગુજરાતી</title>
     <id>gu-IN/opds.xml</id>
-    <updated>2010-11-10T03:15:36</updated>
+    <updated>2010-11-12T16:09:37</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="gu-IN/opds.xml"/>
@@ -136,7 +136,7 @@
   <entry>
     <title>עברית</title>
     <id>he-IL/opds.xml</id>
-    <updated>2010-11-10T03:15:37</updated>
+    <updated>2010-11-12T16:09:38</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="he-IL/opds.xml"/>
@@ -144,7 +144,7 @@
   <entry>
     <title>हिन्दी</title>
     <id>hi-IN/opds.xml</id>
-    <updated>2010-11-10T03:15:38</updated>
+    <updated>2010-11-12T16:09:39</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="hi-IN/opds.xml"/>
@@ -152,7 +152,7 @@
   <entry>
     <title>Magyar</title>
     <id>hu-HU/opds.xml</id>
-    <updated>2010-11-10T03:15:38</updated>
+    <updated>2010-11-12T16:09:41</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="hu-HU/opds.xml"/>
@@ -160,7 +160,7 @@
   <entry>
     <title>Indonesia</title>
     <id>id-ID/opds.xml</id>
-    <updated>2010-11-10T03:15:39</updated>
+    <updated>2010-11-12T16:09:42</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="id-ID/opds.xml"/>
@@ -168,7 +168,7 @@
   <entry>
     <title>Italiano</title>
     <id>it-IT/opds.xml</id>
-    <updated>2010-11-10T03:15:40</updated>
+    <updated>2010-11-12T16:09:44</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="it-IT/opds.xml"/>
@@ -176,7 +176,7 @@
   <entry>
     <title>日本語</title>
     <id>ja-JP/opds.xml</id>
-    <updated>2010-11-10T03:15:41</updated>
+    <updated>2010-11-12T16:09:45</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ja-JP/opds.xml"/>
@@ -184,7 +184,7 @@
   <entry>
     <title>ಕನ್ನಡ</title>
     <id>kn-IN/opds.xml</id>
-    <updated>2010-11-10T03:15:42</updated>
+    <updated>2010-11-12T16:09:46</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="kn-IN/opds.xml"/>
@@ -192,7 +192,7 @@
   <entry>
     <title>한국어</title>
     <id>ko-KR/opds.xml</id>
-    <updated>2010-11-10T03:15:42</updated>
+    <updated>2010-11-12T16:09:47</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ko-KR/opds.xml"/>
@@ -200,7 +200,7 @@
   <entry>
     <title>മലയാളം</title>
     <id>ml-IN/opds.xml</id>
-    <updated>2010-11-10T03:15:43</updated>
+    <updated>2010-11-12T16:09:48</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ml-IN/opds.xml"/>
@@ -208,7 +208,7 @@
   <entry>
     <title>मराठी</title>
     <id>mr-IN/opds.xml</id>
-    <updated>2010-11-10T03:15:44</updated>
+    <updated>2010-11-12T16:09:49</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="mr-IN/opds.xml"/>
@@ -216,7 +216,7 @@
   <entry>
     <title>Norsk (bokmål)</title>
     <id>nb-NO/opds.xml</id>
-    <updated>2010-11-10T03:15:44</updated>
+    <updated>2010-11-12T16:09:50</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="nb-NO/opds.xml"/>
@@ -224,7 +224,7 @@
   <entry>
     <title>Nederlands</title>
     <id>nl-NL/opds.xml</id>
-    <updated>2010-11-10T03:15:45</updated>
+    <updated>2010-11-12T16:09:52</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="nl-NL/opds.xml"/>
@@ -232,7 +232,7 @@
   <entry>
     <title>ଓଡ଼ିଆ</title>
     <id>or-IN/opds.xml</id>
-    <updated>2010-11-10T03:15:46</updated>
+    <updated>2010-11-12T16:09:53</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="or-IN/opds.xml"/>
@@ -240,7 +240,7 @@
   <entry>
     <title>ਪੰਜਾਬੀ</title>
     <id>pa-IN/opds.xml</id>
-    <updated>2010-11-10T03:15:47</updated>
+    <updated>2010-11-12T16:09:54</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="pa-IN/opds.xml"/>
@@ -248,7 +248,7 @@
   <entry>
     <title>Polski</title>
     <id>pl-PL/opds.xml</id>
-    <updated>2010-11-10T03:15:48</updated>
+    <updated>2010-11-12T16:09:56</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="pl-PL/opds.xml"/>
@@ -256,7 +256,7 @@
   <entry>
     <title>Português Brasileiro</title>
     <id>pt-BR/opds.xml</id>
-    <updated>2010-11-10T03:15:48</updated>
+    <updated>2010-11-12T16:09:57</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="pt-BR/opds.xml"/>
@@ -264,7 +264,7 @@
   <entry>
     <title>Português</title>
     <id>pt-PT/opds.xml</id>
-    <updated>2010-11-10T03:15:49</updated>
+    <updated>2010-11-12T16:09:58</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="pt-PT/opds.xml"/>
@@ -272,7 +272,7 @@
   <entry>
     <title>Русский</title>
     <id>ru-RU/opds.xml</id>
-    <updated>2010-11-10T03:15:50</updated>
+    <updated>2010-11-12T16:10:00</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ru-RU/opds.xml"/>
@@ -280,7 +280,7 @@
   <entry>
     <title>Slovenščina</title>
     <id>sk-SK/opds.xml</id>
-    <updated>2010-11-10T03:15:51</updated>
+    <updated>2010-11-12T16:10:01</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="sk-SK/opds.xml"/>
@@ -288,7 +288,7 @@
   <entry>
     <title>Srpski (latinica)</title>
     <id>sr-Latn-RS/opds.xml</id>
-    <updated>2010-11-10T03:15:51</updated>
+    <updated>2010-11-12T16:10:02</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="sr-Latn-RS/opds.xml"/>
@@ -296,7 +296,7 @@
   <entry>
     <title>Српски</title>
     <id>sr-RS/opds.xml</id>
-    <updated>2010-11-10T03:15:52</updated>
+    <updated>2010-11-12T16:10:03</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="sr-RS/opds.xml"/>
@@ -304,7 +304,7 @@
   <entry>
     <title>Svenska</title>
     <id>sv-SE/opds.xml</id>
-    <updated>2010-11-10T03:15:53</updated>
+    <updated>2010-11-12T16:10:05</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="sv-SE/opds.xml"/>
@@ -312,7 +312,7 @@
   <entry>
     <title>தமிழ்</title>
     <id>ta-IN/opds.xml</id>
-    <updated>2010-11-10T03:15:54</updated>
+    <updated>2010-11-12T16:10:05</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ta-IN/opds.xml"/>
@@ -320,7 +320,7 @@
   <entry>
     <title>తెలుగు</title>
     <id>te-IN/opds.xml</id>
-    <updated>2010-11-10T03:15:55</updated>
+    <updated>2010-11-12T16:10:06</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="te-IN/opds.xml"/>
@@ -328,7 +328,7 @@
   <entry>
     <title>Українська</title>
     <id>uk-UA/opds.xml</id>
-    <updated>2010-11-10T03:15:55</updated>
+    <updated>2010-11-12T16:10:08</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="uk-UA/opds.xml"/>
@@ -336,7 +336,7 @@
   <entry>
     <title>简体中文</title>
     <id>zh-CN/opds.xml</id>
-    <updated>2010-11-10T03:15:56</updated>
+    <updated>2010-11-12T16:10:10</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="zh-CN/opds.xml"/>
@@ -344,7 +344,7 @@
   <entry>
     <title>繁體中文</title>
     <id>zh-TW/opds.xml</id>
-    <updated>2010-11-10T03:15:57</updated>
+    <updated>2010-11-12T16:10:11</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="zh-TW/opds.xml"/>
diff --git a/public_html/or-IN/opds-Fedora.xml b/public_html/or-IN/opds-Fedora.xml
index ca95d39..304dc77 100644
--- a/public_html/or-IN/opds-Fedora.xml
+++ b/public_html/or-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/or-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:46</updated>
+  <updated>2010-11-12T16:09:52</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/or-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/or-IN/opds-Fedora_Contributor_Documentation.xml
index fa952fa..3852cbf 100644
--- a/public_html/or-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/or-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/or-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:46</updated>
+  <updated>2010-11-12T16:09:52</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/or-IN/opds-Fedora_Core.xml b/public_html/or-IN/opds-Fedora_Core.xml
index 15bad94..e4658a0 100644
--- a/public_html/or-IN/opds-Fedora_Core.xml
+++ b/public_html/or-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/or-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:46</updated>
+  <updated>2010-11-12T16:09:52</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/or-IN/opds-Fedora_Draft_Documentation.xml b/public_html/or-IN/opds-Fedora_Draft_Documentation.xml
index 7dee6f1..157fba6 100644
--- a/public_html/or-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/or-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/or-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:46</updated>
+  <updated>2010-11-12T16:09:52</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/or-IN/opds.xml b/public_html/or-IN/opds.xml
index b6fb5aa..1f28ee8 100644
--- a/public_html/or-IN/opds.xml
+++ b/public_html/or-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/or-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:46</updated>
+  <updated>2010-11-12T16:09:53</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/or-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:46</updated>
+    <updated>2010-11-12T16:09:52</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/or-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:46</updated>
+    <updated>2010-11-12T16:09:52</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/or-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:46</updated>
+    <updated>2010-11-12T16:09:52</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/or-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:46</updated>
+    <updated>2010-11-12T16:09:52</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/pa-IN/opds-Fedora.xml b/public_html/pa-IN/opds-Fedora.xml
index efc29b2..87e9349 100644
--- a/public_html/pa-IN/opds-Fedora.xml
+++ b/public_html/pa-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pa-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:46</updated>
+  <updated>2010-11-12T16:09:54</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pa-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/pa-IN/opds-Fedora_Contributor_Documentation.xml
index cc84269..bc9b4a5 100644
--- a/public_html/pa-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/pa-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pa-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:46</updated>
+  <updated>2010-11-12T16:09:54</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pa-IN/opds-Fedora_Core.xml b/public_html/pa-IN/opds-Fedora_Core.xml
index 0cede14..c9ef2a1 100644
--- a/public_html/pa-IN/opds-Fedora_Core.xml
+++ b/public_html/pa-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pa-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:47</updated>
+  <updated>2010-11-12T16:09:54</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pa-IN/opds-Fedora_Draft_Documentation.xml b/public_html/pa-IN/opds-Fedora_Draft_Documentation.xml
index 7f42e52..a0ada81 100644
--- a/public_html/pa-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/pa-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pa-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:47</updated>
+  <updated>2010-11-12T16:09:54</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pa-IN/opds.xml b/public_html/pa-IN/opds.xml
index a6dfe4b..6af4350 100644
--- a/public_html/pa-IN/opds.xml
+++ b/public_html/pa-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/pa-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:47</updated>
+  <updated>2010-11-12T16:09:54</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/pa-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:46</updated>
+    <updated>2010-11-12T16:09:54</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/pa-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:46</updated>
+    <updated>2010-11-12T16:09:54</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/pa-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:47</updated>
+    <updated>2010-11-12T16:09:54</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/pa-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:47</updated>
+    <updated>2010-11-12T16:09:54</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/pl-PL/opds-Fedora.xml b/public_html/pl-PL/opds-Fedora.xml
index 1c6bf1b..597023e 100644
--- a/public_html/pl-PL/opds-Fedora.xml
+++ b/public_html/pl-PL/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pl-PL/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:47</updated>
+  <updated>2010-11-12T16:09:55</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pl-PL/opds-Fedora_Contributor_Documentation.xml b/public_html/pl-PL/opds-Fedora_Contributor_Documentation.xml
index a448db3..6e9f037 100644
--- a/public_html/pl-PL/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/pl-PL/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pl-PL/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Dokumentacja dla współtwórców Fedory</title>
   <subtitle>Dokumentacja dla współtwórców Fedory</subtitle>
-  <updated>2010-11-10T03:15:47</updated>
+  <updated>2010-11-12T16:09:55</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pl-PL/opds-Fedora_Core.xml b/public_html/pl-PL/opds-Fedora_Core.xml
index dbd0eb6..539ffe8 100644
--- a/public_html/pl-PL/opds-Fedora_Core.xml
+++ b/public_html/pl-PL/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pl-PL/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:47</updated>
+  <updated>2010-11-12T16:09:56</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pl-PL/opds-Fedora_Draft_Documentation.xml b/public_html/pl-PL/opds-Fedora_Draft_Documentation.xml
index b34dffd..f9edd2a 100644
--- a/public_html/pl-PL/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/pl-PL/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pl-PL/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:47</updated>
+  <updated>2010-11-12T16:09:56</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pl-PL/opds.xml b/public_html/pl-PL/opds.xml
index 6212e57..9d91b2d 100644
--- a/public_html/pl-PL/opds.xml
+++ b/public_html/pl-PL/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/pl-PL/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:48</updated>
+  <updated>2010-11-12T16:09:56</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/pl-PL/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:47</updated>
+    <updated>2010-11-12T16:09:55</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Dokumentacja dla współtwórców Fedory</title>
     <id>http://docs.fedoraproject.org/pl-PL/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:47</updated>
+    <updated>2010-11-12T16:09:55</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/pl-PL/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:47</updated>
+    <updated>2010-11-12T16:09:56</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/pl-PL/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:47</updated>
+    <updated>2010-11-12T16:09:56</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/pt-BR/opds-Fedora.xml b/public_html/pt-BR/opds-Fedora.xml
index fda106c..6789b9f 100644
--- a/public_html/pt-BR/opds-Fedora.xml
+++ b/public_html/pt-BR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-BR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:48</updated>
+  <updated>2010-11-12T16:09:57</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-BR/opds-Fedora_Contributor_Documentation.xml b/public_html/pt-BR/opds-Fedora_Contributor_Documentation.xml
index 4456154..5d7d4d4 100644
--- a/public_html/pt-BR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/pt-BR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-BR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:48</updated>
+  <updated>2010-11-12T16:09:57</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-BR/opds-Fedora_Core.xml b/public_html/pt-BR/opds-Fedora_Core.xml
index d933c1c..f3b4cbc 100644
--- a/public_html/pt-BR/opds-Fedora_Core.xml
+++ b/public_html/pt-BR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-BR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:48</updated>
+  <updated>2010-11-12T16:09:57</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-BR/opds-Fedora_Draft_Documentation.xml b/public_html/pt-BR/opds-Fedora_Draft_Documentation.xml
index 511359b..edacf11 100644
--- a/public_html/pt-BR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/pt-BR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-BR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:48</updated>
+  <updated>2010-11-12T16:09:57</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-BR/opds.xml b/public_html/pt-BR/opds.xml
index 61902b0..87043b7 100644
--- a/public_html/pt-BR/opds.xml
+++ b/public_html/pt-BR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/pt-BR/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:48</updated>
+  <updated>2010-11-12T16:09:57</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/pt-BR/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:48</updated>
+    <updated>2010-11-12T16:09:57</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/pt-BR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:48</updated>
+    <updated>2010-11-12T16:09:57</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/pt-BR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:48</updated>
+    <updated>2010-11-12T16:09:57</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/pt-BR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:48</updated>
+    <updated>2010-11-12T16:09:57</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/pt-PT/opds-Fedora.xml b/public_html/pt-PT/opds-Fedora.xml
index 159040f..b211e56 100644
--- a/public_html/pt-PT/opds-Fedora.xml
+++ b/public_html/pt-PT/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-PT/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:49</updated>
+  <updated>2010-11-12T16:09:58</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-PT/opds-Fedora_Contributor_Documentation.xml b/public_html/pt-PT/opds-Fedora_Contributor_Documentation.xml
index c3a1b99..384b3e4 100644
--- a/public_html/pt-PT/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/pt-PT/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-PT/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:49</updated>
+  <updated>2010-11-12T16:09:58</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-PT/opds-Fedora_Core.xml b/public_html/pt-PT/opds-Fedora_Core.xml
index 3a4efe6..4d9645e 100644
--- a/public_html/pt-PT/opds-Fedora_Core.xml
+++ b/public_html/pt-PT/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-PT/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:49</updated>
+  <updated>2010-11-12T16:09:58</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-PT/opds-Fedora_Draft_Documentation.xml b/public_html/pt-PT/opds-Fedora_Draft_Documentation.xml
index c506fc2..809409c 100644
--- a/public_html/pt-PT/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/pt-PT/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-PT/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:49</updated>
+  <updated>2010-11-12T16:09:58</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-PT/opds.xml b/public_html/pt-PT/opds.xml
index 6a4d44e..79efd3f 100644
--- a/public_html/pt-PT/opds.xml
+++ b/public_html/pt-PT/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/pt-PT/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:49</updated>
+  <updated>2010-11-12T16:09:58</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/pt-PT/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:49</updated>
+    <updated>2010-11-12T16:09:58</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/pt-PT/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:49</updated>
+    <updated>2010-11-12T16:09:58</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/pt-PT/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:49</updated>
+    <updated>2010-11-12T16:09:58</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/pt-PT/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:49</updated>
+    <updated>2010-11-12T16:09:58</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ru-RU/opds-Fedora.xml b/public_html/ru-RU/opds-Fedora.xml
index 9a25b1c..d701398 100644
--- a/public_html/ru-RU/opds-Fedora.xml
+++ b/public_html/ru-RU/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ru-RU/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:50</updated>
+  <updated>2010-11-12T16:09:59</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ru-RU/opds-Fedora_Contributor_Documentation.xml b/public_html/ru-RU/opds-Fedora_Contributor_Documentation.xml
index a683ab3..8167e8c 100644
--- a/public_html/ru-RU/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ru-RU/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ru-RU/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:50</updated>
+  <updated>2010-11-12T16:09:59</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ru-RU/opds-Fedora_Core.xml b/public_html/ru-RU/opds-Fedora_Core.xml
index 186f2cc..1ba234c 100644
--- a/public_html/ru-RU/opds-Fedora_Core.xml
+++ b/public_html/ru-RU/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ru-RU/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:50</updated>
+  <updated>2010-11-12T16:10:00</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ru-RU/opds-Fedora_Draft_Documentation.xml b/public_html/ru-RU/opds-Fedora_Draft_Documentation.xml
index d9e4b17..e89fb7c 100644
--- a/public_html/ru-RU/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ru-RU/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ru-RU/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:50</updated>
+  <updated>2010-11-12T16:10:00</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ru-RU/opds.xml b/public_html/ru-RU/opds.xml
index f50553e..7c21c15 100644
--- a/public_html/ru-RU/opds.xml
+++ b/public_html/ru-RU/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/ru-RU/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:50</updated>
+  <updated>2010-11-12T16:10:00</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/ru-RU/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:50</updated>
+    <updated>2010-11-12T16:09:59</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/ru-RU/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:50</updated>
+    <updated>2010-11-12T16:09:59</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/ru-RU/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:50</updated>
+    <updated>2010-11-12T16:10:00</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/ru-RU/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:50</updated>
+    <updated>2010-11-12T16:10:00</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/sk-SK/opds-Fedora.xml b/public_html/sk-SK/opds-Fedora.xml
index 75ee3f3..272ed6a 100644
--- a/public_html/sk-SK/opds-Fedora.xml
+++ b/public_html/sk-SK/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sk-SK/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:50</updated>
+  <updated>2010-11-12T16:10:00</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sk-SK/opds-Fedora_Contributor_Documentation.xml b/public_html/sk-SK/opds-Fedora_Contributor_Documentation.xml
index e786d9d..efefd26 100644
--- a/public_html/sk-SK/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/sk-SK/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sk-SK/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:50</updated>
+  <updated>2010-11-12T16:10:00</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sk-SK/opds-Fedora_Core.xml b/public_html/sk-SK/opds-Fedora_Core.xml
index 708469f..1735fa1 100644
--- a/public_html/sk-SK/opds-Fedora_Core.xml
+++ b/public_html/sk-SK/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sk-SK/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:50</updated>
+  <updated>2010-11-12T16:10:00</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sk-SK/opds-Fedora_Draft_Documentation.xml b/public_html/sk-SK/opds-Fedora_Draft_Documentation.xml
index b97b0c3..657edf4 100644
--- a/public_html/sk-SK/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/sk-SK/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sk-SK/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:50</updated>
+  <updated>2010-11-12T16:10:00</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sk-SK/opds.xml b/public_html/sk-SK/opds.xml
index 80354b3..e55e804 100644
--- a/public_html/sk-SK/opds.xml
+++ b/public_html/sk-SK/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/sk-SK/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:51</updated>
+  <updated>2010-11-12T16:10:01</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/sk-SK/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:50</updated>
+    <updated>2010-11-12T16:10:00</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/sk-SK/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:50</updated>
+    <updated>2010-11-12T16:10:00</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/sk-SK/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:50</updated>
+    <updated>2010-11-12T16:10:00</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/sk-SK/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:50</updated>
+    <updated>2010-11-12T16:10:00</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/sr-Latn-RS/opds-Fedora.xml b/public_html/sr-Latn-RS/opds-Fedora.xml
index 45cd7e6..91988d0 100644
--- a/public_html/sr-Latn-RS/opds-Fedora.xml
+++ b/public_html/sr-Latn-RS/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-Latn-RS/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:51</updated>
+  <updated>2010-11-12T16:10:01</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml b/public_html/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml
index 2377dd0..03c5113 100644
--- a/public_html/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:51</updated>
+  <updated>2010-11-12T16:10:01</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-Latn-RS/opds-Fedora_Core.xml b/public_html/sr-Latn-RS/opds-Fedora_Core.xml
index 6a5e5ed..3951137 100644
--- a/public_html/sr-Latn-RS/opds-Fedora_Core.xml
+++ b/public_html/sr-Latn-RS/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-Latn-RS/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:51</updated>
+  <updated>2010-11-12T16:10:02</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml b/public_html/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml
index ed55bd7..5c15a67 100644
--- a/public_html/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:51</updated>
+  <updated>2010-11-12T16:10:02</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-Latn-RS/opds.xml b/public_html/sr-Latn-RS/opds.xml
index 5f873a3..4ad7ef3 100644
--- a/public_html/sr-Latn-RS/opds.xml
+++ b/public_html/sr-Latn-RS/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/sr-Latn-RS/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:51</updated>
+  <updated>2010-11-12T16:10:02</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/sr-Latn-RS/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:51</updated>
+    <updated>2010-11-12T16:10:01</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/sr-Latn-RS/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:51</updated>
+    <updated>2010-11-12T16:10:01</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/sr-Latn-RS/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:51</updated>
+    <updated>2010-11-12T16:10:02</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/sr-Latn-RS/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:51</updated>
+    <updated>2010-11-12T16:10:02</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/sr-RS/opds-Fedora.xml b/public_html/sr-RS/opds-Fedora.xml
index a0ac060..a093218 100644
--- a/public_html/sr-RS/opds-Fedora.xml
+++ b/public_html/sr-RS/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-RS/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:52</updated>
+  <updated>2010-11-12T16:10:03</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-RS/opds-Fedora_Contributor_Documentation.xml b/public_html/sr-RS/opds-Fedora_Contributor_Documentation.xml
index 47b2d59..a87f1a1 100644
--- a/public_html/sr-RS/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/sr-RS/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-RS/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:52</updated>
+  <updated>2010-11-12T16:10:03</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-RS/opds-Fedora_Core.xml b/public_html/sr-RS/opds-Fedora_Core.xml
index b320b8c..e1e782e 100644
--- a/public_html/sr-RS/opds-Fedora_Core.xml
+++ b/public_html/sr-RS/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-RS/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:52</updated>
+  <updated>2010-11-12T16:10:03</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-RS/opds-Fedora_Draft_Documentation.xml b/public_html/sr-RS/opds-Fedora_Draft_Documentation.xml
index 34b531b..6a3fc5b 100644
--- a/public_html/sr-RS/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/sr-RS/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-RS/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:52</updated>
+  <updated>2010-11-12T16:10:03</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-RS/opds.xml b/public_html/sr-RS/opds.xml
index 5553f23..8501a14 100644
--- a/public_html/sr-RS/opds.xml
+++ b/public_html/sr-RS/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/sr-RS/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:52</updated>
+  <updated>2010-11-12T16:10:03</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/sr-RS/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:52</updated>
+    <updated>2010-11-12T16:10:03</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/sr-RS/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:52</updated>
+    <updated>2010-11-12T16:10:03</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/sr-RS/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:52</updated>
+    <updated>2010-11-12T16:10:03</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/sr-RS/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:52</updated>
+    <updated>2010-11-12T16:10:03</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/sv-SE/opds-Fedora.xml b/public_html/sv-SE/opds-Fedora.xml
index 81a1c04..039ab8f 100644
--- a/public_html/sv-SE/opds-Fedora.xml
+++ b/public_html/sv-SE/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sv-SE/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:53</updated>
+  <updated>2010-11-12T16:10:04</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sv-SE/opds-Fedora_Contributor_Documentation.xml b/public_html/sv-SE/opds-Fedora_Contributor_Documentation.xml
index 4694637..617646b 100644
--- a/public_html/sv-SE/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/sv-SE/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sv-SE/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:53</updated>
+  <updated>2010-11-12T16:10:04</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sv-SE/opds-Fedora_Core.xml b/public_html/sv-SE/opds-Fedora_Core.xml
index d3f3275..8bd1477 100644
--- a/public_html/sv-SE/opds-Fedora_Core.xml
+++ b/public_html/sv-SE/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sv-SE/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:53</updated>
+  <updated>2010-11-12T16:10:04</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sv-SE/opds-Fedora_Draft_Documentation.xml b/public_html/sv-SE/opds-Fedora_Draft_Documentation.xml
index e7cc636..8494242 100644
--- a/public_html/sv-SE/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/sv-SE/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sv-SE/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:53</updated>
+  <updated>2010-11-12T16:10:04</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sv-SE/opds.xml b/public_html/sv-SE/opds.xml
index d893cfa..5891be1 100644
--- a/public_html/sv-SE/opds.xml
+++ b/public_html/sv-SE/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/sv-SE/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:53</updated>
+  <updated>2010-11-12T16:10:04</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/sv-SE/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:53</updated>
+    <updated>2010-11-12T16:10:04</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/sv-SE/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:53</updated>
+    <updated>2010-11-12T16:10:04</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/sv-SE/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:53</updated>
+    <updated>2010-11-12T16:10:04</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/sv-SE/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:53</updated>
+    <updated>2010-11-12T16:10:04</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ta-IN/opds-Fedora.xml b/public_html/ta-IN/opds-Fedora.xml
index 45a911e..c7fc759 100644
--- a/public_html/ta-IN/opds-Fedora.xml
+++ b/public_html/ta-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ta-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:53</updated>
+  <updated>2010-11-12T16:10:05</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ta-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/ta-IN/opds-Fedora_Contributor_Documentation.xml
index 49819ef..ea18018 100644
--- a/public_html/ta-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ta-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ta-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:54</updated>
+  <updated>2010-11-12T16:10:05</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ta-IN/opds-Fedora_Core.xml b/public_html/ta-IN/opds-Fedora_Core.xml
index c9223ed..2fc7928 100644
--- a/public_html/ta-IN/opds-Fedora_Core.xml
+++ b/public_html/ta-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ta-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:54</updated>
+  <updated>2010-11-12T16:10:05</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ta-IN/opds-Fedora_Draft_Documentation.xml b/public_html/ta-IN/opds-Fedora_Draft_Documentation.xml
index b3bb48f..12b2142 100644
--- a/public_html/ta-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ta-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ta-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:54</updated>
+  <updated>2010-11-12T16:10:05</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ta-IN/opds.xml b/public_html/ta-IN/opds.xml
index e0a852d..9130043 100644
--- a/public_html/ta-IN/opds.xml
+++ b/public_html/ta-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/ta-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:54</updated>
+  <updated>2010-11-12T16:10:05</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/ta-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:54</updated>
+    <updated>2010-11-12T16:10:05</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/ta-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:54</updated>
+    <updated>2010-11-12T16:10:05</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/ta-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:54</updated>
+    <updated>2010-11-12T16:10:05</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/ta-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:54</updated>
+    <updated>2010-11-12T16:10:05</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/te-IN/opds-Fedora.xml b/public_html/te-IN/opds-Fedora.xml
index 62c2727..14ef23a 100644
--- a/public_html/te-IN/opds-Fedora.xml
+++ b/public_html/te-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/te-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:54</updated>
+  <updated>2010-11-12T16:10:06</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/te-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/te-IN/opds-Fedora_Contributor_Documentation.xml
index 73dabd9..7798397 100644
--- a/public_html/te-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/te-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/te-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:54</updated>
+  <updated>2010-11-12T16:10:06</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/te-IN/opds-Fedora_Core.xml b/public_html/te-IN/opds-Fedora_Core.xml
index 0d71bd5..55ccf6d 100644
--- a/public_html/te-IN/opds-Fedora_Core.xml
+++ b/public_html/te-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/te-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:54</updated>
+  <updated>2010-11-12T16:10:06</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/te-IN/opds-Fedora_Draft_Documentation.xml b/public_html/te-IN/opds-Fedora_Draft_Documentation.xml
index c67e7dc..35af777 100644
--- a/public_html/te-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/te-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/te-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:54</updated>
+  <updated>2010-11-12T16:10:06</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/te-IN/opds.xml b/public_html/te-IN/opds.xml
index e13cc1d..bbef982 100644
--- a/public_html/te-IN/opds.xml
+++ b/public_html/te-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/te-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:55</updated>
+  <updated>2010-11-12T16:10:06</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/te-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:54</updated>
+    <updated>2010-11-12T16:10:06</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/te-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:54</updated>
+    <updated>2010-11-12T16:10:06</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/te-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:54</updated>
+    <updated>2010-11-12T16:10:06</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/te-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:54</updated>
+    <updated>2010-11-12T16:10:06</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/toc.html b/public_html/toc.html
index 3268e19..d2039fb 100644
--- a/public_html/toc.html
+++ b/public_html/toc.html
@@ -4445,7 +4445,7 @@
 						</div>
 	        			
 						<div class="book">
-							<span id="Security_Guide" class="book">Security Guide</span> 
+							<span id="Security_Guide" class="book">Guida alla Sicurezza</span> 
 							<div class="types">
 							
 								<a class="type" href="./it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub">epub</a>
diff --git a/public_html/uk-UA/opds-Fedora.xml b/public_html/uk-UA/opds-Fedora.xml
index d7c22f1..6a6dd1f 100644
--- a/public_html/uk-UA/opds-Fedora.xml
+++ b/public_html/uk-UA/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/uk-UA/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:55</updated>
+  <updated>2010-11-12T16:10:08</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/uk-UA/opds-Fedora_Contributor_Documentation.xml b/public_html/uk-UA/opds-Fedora_Contributor_Documentation.xml
index 655e662..37934e1 100644
--- a/public_html/uk-UA/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/uk-UA/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/uk-UA/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Документація для учасника розробки Fedora</title>
   <subtitle>Документація для учасника розробки Fedora</subtitle>
-  <updated>2010-11-10T03:15:55</updated>
+  <updated>2010-11-12T16:10:08</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/uk-UA/opds-Fedora_Core.xml b/public_html/uk-UA/opds-Fedora_Core.xml
index d07ac19..b78f04e 100644
--- a/public_html/uk-UA/opds-Fedora_Core.xml
+++ b/public_html/uk-UA/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/uk-UA/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:55</updated>
+  <updated>2010-11-12T16:10:08</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/uk-UA/opds-Fedora_Draft_Documentation.xml b/public_html/uk-UA/opds-Fedora_Draft_Documentation.xml
index 5539a46..66007c0 100644
--- a/public_html/uk-UA/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/uk-UA/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/uk-UA/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:55</updated>
+  <updated>2010-11-12T16:10:08</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/uk-UA/opds.xml b/public_html/uk-UA/opds.xml
index 9ea318c..5729ddc 100644
--- a/public_html/uk-UA/opds.xml
+++ b/public_html/uk-UA/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/uk-UA/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:55</updated>
+  <updated>2010-11-12T16:10:08</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/uk-UA/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:55</updated>
+    <updated>2010-11-12T16:10:08</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Документація для учасника розробки Fedora</title>
     <id>http://docs.fedoraproject.org/uk-UA/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:55</updated>
+    <updated>2010-11-12T16:10:08</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/uk-UA/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:55</updated>
+    <updated>2010-11-12T16:10:08</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/uk-UA/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:55</updated>
+    <updated>2010-11-12T16:10:08</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/zh-CN/opds-Fedora.xml b/public_html/zh-CN/opds-Fedora.xml
index d1ef99c..4b7b605 100644
--- a/public_html/zh-CN/opds-Fedora.xml
+++ b/public_html/zh-CN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-CN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:56</updated>
+  <updated>2010-11-12T16:10:09</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-CN/opds-Fedora_Contributor_Documentation.xml b/public_html/zh-CN/opds-Fedora_Contributor_Documentation.xml
index ab74921..b10807b 100644
--- a/public_html/zh-CN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/zh-CN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-CN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:56</updated>
+  <updated>2010-11-12T16:10:09</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-CN/opds-Fedora_Core.xml b/public_html/zh-CN/opds-Fedora_Core.xml
index d0eae82..882ce17 100644
--- a/public_html/zh-CN/opds-Fedora_Core.xml
+++ b/public_html/zh-CN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-CN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:56</updated>
+  <updated>2010-11-12T16:10:09</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-CN/opds-Fedora_Draft_Documentation.xml b/public_html/zh-CN/opds-Fedora_Draft_Documentation.xml
index 44f4927..812a450 100644
--- a/public_html/zh-CN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/zh-CN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-CN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:56</updated>
+  <updated>2010-11-12T16:10:09</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-CN/opds.xml b/public_html/zh-CN/opds.xml
index 88c09eb..3cef91b 100644
--- a/public_html/zh-CN/opds.xml
+++ b/public_html/zh-CN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/zh-CN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:56</updated>
+  <updated>2010-11-12T16:10:09</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/zh-CN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:56</updated>
+    <updated>2010-11-12T16:10:09</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/zh-CN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:56</updated>
+    <updated>2010-11-12T16:10:09</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/zh-CN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:56</updated>
+    <updated>2010-11-12T16:10:09</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/zh-CN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:56</updated>
+    <updated>2010-11-12T16:10:09</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/zh-TW/opds-Fedora.xml b/public_html/zh-TW/opds-Fedora.xml
index ee7f6d3..3e57769 100644
--- a/public_html/zh-TW/opds-Fedora.xml
+++ b/public_html/zh-TW/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-TW/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-11-10T03:15:57</updated>
+  <updated>2010-11-12T16:10:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-TW/opds-Fedora_Contributor_Documentation.xml b/public_html/zh-TW/opds-Fedora_Contributor_Documentation.xml
index 8ab280f..4a8b55e 100644
--- a/public_html/zh-TW/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/zh-TW/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-TW/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-11-10T03:15:57</updated>
+  <updated>2010-11-12T16:10:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-TW/opds-Fedora_Core.xml b/public_html/zh-TW/opds-Fedora_Core.xml
index 9ed9cfc..9c05708 100644
--- a/public_html/zh-TW/opds-Fedora_Core.xml
+++ b/public_html/zh-TW/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-TW/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-11-10T03:15:57</updated>
+  <updated>2010-11-12T16:10:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-TW/opds-Fedora_Draft_Documentation.xml b/public_html/zh-TW/opds-Fedora_Draft_Documentation.xml
index 530e75a..989b7dc 100644
--- a/public_html/zh-TW/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/zh-TW/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-TW/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-11-10T03:15:57</updated>
+  <updated>2010-11-12T16:10:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-TW/opds.xml b/public_html/zh-TW/opds.xml
index 709971a..615e5f2 100644
--- a/public_html/zh-TW/opds.xml
+++ b/public_html/zh-TW/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/zh-TW/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-11-10T03:15:57</updated>
+  <updated>2010-11-12T16:10:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/zh-TW/Fedora/opds-Fedora.xml</id>
-    <updated>2010-11-10T03:15:57</updated>
+    <updated>2010-11-12T16:10:10</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/zh-TW/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-11-10T03:15:57</updated>
+    <updated>2010-11-12T16:10:10</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/zh-TW/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-11-10T03:15:57</updated>
+    <updated>2010-11-12T16:10:10</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/zh-TW/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-11-10T03:15:57</updated>
+    <updated>2010-11-12T16:10:10</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>


More information about the docs-commits mailing list