r693 - in community/f14: it-IT pot

lewis41 at fedoraproject.org lewis41 at fedoraproject.org
Tue Oct 26 15:08:15 UTC 2010


Author: lewis41
Date: 2010-10-26 15:08:13 +0000 (Tue, 26 Oct 2010)
New Revision: 693

Modified:
   community/f14/it-IT/7_Zip.po
   community/f14/it-IT/Author_Group.po
   community/f14/it-IT/Basic_Hardening.po
   community/f14/it-IT/Book_Info.po
   community/f14/it-IT/CVE.po
   community/f14/it-IT/DiskEncryptionUserGuide.po
   community/f14/it-IT/Encryption.po
   community/f14/it-IT/Encryption_Standards.po
   community/f14/it-IT/Exploits.po
   community/f14/it-IT/Firewall.po
   community/f14/it-IT/General_Principles.po
   community/f14/it-IT/IP_Tables.po
   community/f14/it-IT/Kerberos.po
   community/f14/it-IT/LUKSDiskEncryption.po
   community/f14/it-IT/Nmap.po
   community/f14/it-IT/Pam.po
   community/f14/it-IT/References.po
   community/f14/it-IT/Revision_History.po
   community/f14/it-IT/Risks.po
   community/f14/it-IT/SSO_Overview.po
   community/f14/it-IT/Secure_Installation.po
   community/f14/it-IT/Secure_Network.po
   community/f14/it-IT/Security_Introduction.po
   community/f14/it-IT/Security_Overview.po
   community/f14/it-IT/Security_Updates.po
   community/f14/it-IT/Server.po
   community/f14/it-IT/SoftwareMaintenance.po
   community/f14/it-IT/Tcp_Wrappers.po
   community/f14/it-IT/Using_GPG.po
   community/f14/it-IT/VPN.po
   community/f14/it-IT/Vulnerability_Assessment.po
   community/f14/it-IT/Wstation.po
   community/f14/pot/7_Zip.pot
   community/f14/pot/Appendix.pot
   community/f14/pot/Article.pot
   community/f14/pot/Author_Group.pot
   community/f14/pot/Basic_Hardening.pot
   community/f14/pot/Book_Info.pot
   community/f14/pot/CVE.pot
   community/f14/pot/DiskEncryptionUserGuide.pot
   community/f14/pot/Encryption.pot
   community/f14/pot/Encryption_Standards.pot
   community/f14/pot/Exploits.pot
   community/f14/pot/Firewall.pot
   community/f14/pot/General_Principles.pot
   community/f14/pot/IP_Tables.pot
   community/f14/pot/Kerberos.pot
   community/f14/pot/LUKSDiskEncryption.pot
   community/f14/pot/Nmap.pot
   community/f14/pot/Pam.pot
   community/f14/pot/Preface.pot
   community/f14/pot/References.pot
   community/f14/pot/Revision_History.pot
   community/f14/pot/Risks.pot
   community/f14/pot/SSO_Overview.pot
   community/f14/pot/Secure_Installation.pot
   community/f14/pot/Secure_Network.pot
   community/f14/pot/Security_Appendix.pot
   community/f14/pot/Security_Guide.pot
   community/f14/pot/Security_Introduction.pot
   community/f14/pot/Security_Overview.pot
   community/f14/pot/Security_Updates.pot
   community/f14/pot/Server.pot
   community/f14/pot/SoftwareMaintenance.pot
   community/f14/pot/Tcp_Wrappers.pot
   community/f14/pot/Using_GPG.pot
   community/f14/pot/VPN.pot
   community/f14/pot/Vulnerability_Assessment.pot
   community/f14/pot/Wstation.pot
Log:
Updated & reviewed all chapters

Modified: community/f14/it-IT/7_Zip.po
===================================================================
--- community/f14/it-IT/7_Zip.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/7_Zip.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,8 +6,8 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:15\n"
-"PO-Revision-Date: 2010-07-08 19:39+0200\n"
+"POT-Creation-Date: 2010-10-18T16:41:06\n"
+"PO-Revision-Date: 2010-10-17 13:41+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
 "Language: \n"
@@ -19,12 +19,12 @@
 #. Tag: title
 #, no-c-format
 msgid "7-Zip Encrypted Archives"
-msgstr "Archivi 7-Zip cifrati "
+msgstr "Archivi 7-Zip cifrati"
 
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"http://www.7-zip.org/\">7-Zip</ulink> is a cross-platform, next generation, file compression tool that can also use strong encryption (AES-256) to protect the contents of the archive. This is extremely useful when you need to move data between multiple computers that use varying operating systems (i.e. Linux at home, Windows at work) and you want a portable encryption solution."
-msgstr "<ulink url=\"http://www.7-zip.org/\">7-Zip</ulink>, è uno strumento di compressione file, cross-platform, di prossima generazione, usato anche per proteggere il contenuto degli archivi con un robusto sistema di cifratura (AES-256). Ciò è particolarmente utile per trasferire dati tra computer con sistemi operativi diversi (p.e. Linux a casa, windows in ufficio), essendo una soluzione di archiviazione con un sistema di cifratura portabile."
+msgstr "<ulink url=\"http://www.7-zip.org/\">7-Zip</ulink> è uno strumento di compressione file, cross-platform di prossima generazione, usato per proteggere il contenuto degli archivi con un robusto sistema di cifratura (AES-256). Ciò è particolarmente utile per trasferire dati tra computer con sistemi operativi diversi (p.e. Linux a casa, windows in ufficio), essendo una soluzione di archiviazione con sistema di cifratura portabile."
 
 #. Tag: title
 #, no-c-format
@@ -34,22 +34,22 @@
 #. Tag: para
 #, no-c-format
 msgid "7-Zip is not a base package in Fedora, but it is available in the software repository. Once installed, the package will update alongside the rest of the software on the computer with no special attention necessary."
-msgstr "7-Zip non è un pacchetto base di Fedora, ma può essere scaricato dal repository. Una volta installato, il pacchetto si manterrà aggiornato, come gli altri pacchetti del sistema, senza richiedere particolare manutenzione. "
+msgstr "7-Zip non è un pacchetto base di Fedora ma può essere scaricato dal repository. Una volta installato il pacchetto riceverà gli aggiornamenti come avviene con gli altri pacchetti del sistema, senza richiedere particolare manutenzione. "
 
 #. Tag: title
 #, no-c-format
 msgid "Step-by-Step Installation Instructions"
-msgstr "Instruzioni di installazione, passo passo"
+msgstr "Instruzioni di installazione passo passo"
 
 #. Tag: para
 #, no-c-format
-msgid "Open a Terminal: <code>Click &#39;&#39;Applications&#39;&#39; -&#62; &#39;&#39;System Tools&#39;&#39; -&#62; &#39;&#39;Terminal&#39;&#39;</code>"
-msgstr "Aprire un terminale: p.e. in GNOME, selezionare <code> &#39;&#39; Applicazioni&#39;&#39; -&#62; &#39;&#39;Strumenti di Sistema&#39;&#39; -&#62; &#39;&#39;Terminale</code>"
+msgid "Open a Terminal: <code>Click ''Applications'' -&gt; ''System Tools'' -&gt; ''Terminal''</code>"
+msgstr "Aprire un terminale: p.e. in GNOME, selezionare <code> ''Applicazioni'' -&gt; ''Strumenti di Sistema'' -&gt; ''Terminale''</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "Install 7-Zip with sudo access: <code>sudo yum install p7zip</code>"
-msgstr "Installare 7-Zip, come utente root: <code>yum install p7zip</code>"
+msgstr "Installare 7-Zip come utente root: <code>sudo yum install p7zip</code>"
 
 #. Tag: para
 #, no-c-format
@@ -59,27 +59,27 @@
 #. Tag: title
 #, no-c-format
 msgid "Step-by-Step Usage Instructions"
-msgstr "Istruzioni d'uso, passo passo"
+msgstr "Istruzioni d'uso passo passo"
 
 #. Tag: para
-#, no-c-format
-msgid "By following these instructions you are going to compress and encrypt your &#34;Documents&#34; directory. Your original &#34;Documents&#34; directory will remain unaltered. This technique can be applied to any directory or file you have access to on the filesystem."
-msgstr "Di seguito si riportano le istruzioni per comprimere e cifrare la propria cartella &#34;Documenti&#34;. La cartella &#34;Documenti&#34;, originaria, rimane inalterata. Questa tecnica si può applicare a tutte le altre cartelle o file del sistema a cui si ha accesso. Si presume di lavorare in ambiente GNOME."
+#,no-c-format
+msgid "By following these instructions you are going to compress and encrypt your \"Documents\" directory. Your original \"Documents\" directory will remain unaltered. This technique can be applied to any directory or file you have access to on the filesystem."
+msgstr "Di seguito si riportano le istruzioni per comprimere e cifrare la propria cartella <filename>Documenti</filename>. La cartella <filename>Documenti</filename> originaria, rimane inalterata. Questa tecnica si può applicare a tutte le altre cartelle o file del sistema a cui si ha accesso. Si presume di lavorare in ambiente GNOME."
 
 #. Tag: para
 #, no-c-format
-msgid "Open a Terminal:<code>Click &#39;&#39;Applications&#39;&#39; -&#62; &#39;&#39;System Tools&#39;&#39; -&#62; &#39;&#39;Terminal&#39;&#39;</code>"
-msgstr "Aprire un terminale: selezionare <code>&#39;&#39;Applicazioni&#39;&#39;Strumenti di Sistema&#39;&#39;Terminale&#39;&#39;</code>"
+msgid "Open a Terminal:<code>Click ''Applications'' -&gt; ''System Tools'' -&gt; ''Terminal''</code>"
+msgstr "Aprire un terminale: selezionare <code> ''Applicazioni'' -&gt; ''Strumenti di Sistema'' -&gt; ''Terminale''</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "Compress and Encrypt: (enter a password when prompted) <code>7za a -mhe=on -ms=on -p Documents.7z Documents/</code>"
-msgstr "Comprimere e Cifrare: (inserire una password, quando richiesto) <code>7za a -mhe=on -ms=on -p Documenti.7z Documenti/</code>"
+msgstr "Comprimere e Cifrare: (inserire una password quando richiesto) <code>7za a -mhe=on -ms=on -p Documenti.7z Documenti/</code>"
 
 #. Tag: para
 #, no-c-format
-msgid "The &#34;Documents&#34; directory is now compressed and encrypted. The following instructions will move the encrypted archive somewhere new and then extract it."
-msgstr "La cartella &#34;Documenti&#34;, è ora compressa e cifrata. Successivamente si sposta la cartella archivio da un'altra parte, dove verrà estratta."
+msgid "The \"Documents\" directory is now compressed and encrypted. The following instructions will move the encrypted archive somewhere new and then extract it."
+msgstr "La cartella <filename>Documenti</filename> è ora compressa e cifrata. Successivamente si sposta la cartella archivio da un'altra parte, dove verrà estratta."
 
 #. Tag: para
 #, no-c-format
@@ -89,7 +89,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Move the encrypted file: <code>mv Documents.7z newplace</code>"
-msgstr "Spostare la cartella archivio, nella nuovaDirectory: <code>mv Documenti.7z nuovaDirectory</code>"
+msgstr "Spostare la cartella archivio nella nuovaDirectory: <code>mv Documenti.7z nuovaDirectory</code>"
 
 #. Tag: para
 #, no-c-format
@@ -104,7 +104,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The archive is now extracted into the new location. The following instructions will clean up all the prior steps and restore your computer to its previous state."
-msgstr "I file estratti dall'archivio, ora si trovano nella nuovaDirectory. Le seguenti istruzioni ripristinano le condizioni iniziali, rimuovendo tutti i file e directory create."
+msgstr "I file estratti dall'archivio ora si trovano nella nuovaDirectory. Le seguenti istruzioni ripristinano le condizioni iniziali, rimuovendo tutti i file e directory create."
 
 #. Tag: para
 #, no-c-format
@@ -124,7 +124,7 @@
 #. Tag: para
 #, no-c-format
 msgid "7-Zip is not shipped by default with Microsoft Windows or Mac OS X. If you need to use your 7-Zip files on those platforms you will need to install the appropriate version of 7-Zip on those computers. See the 7-Zip <ulink url=\"http://www.7-zip.org/download.html\">download page</ulink>."
-msgstr "7-Zip, per impostazione, non viene distribuito con microsoft windows o mac os x. Se si vuole usare 7-Zip su queste piattaforme, occorre <ulink url=\"http://www.7-zip.org/download.html\">scaricare</ulink> le versioni appropriate a questi sistemi operativi. "
+msgstr "7-Zip, per impostazione, non viene distribuito con microsoft windows o mac os x. Se si vuole usare 7-Zip su queste piattaforme occorre <ulink url=\"http://www.7-zip.org/download.html\">scaricare</ulink> le versioni appropriate a questi sistemi operativi. "
 
 #~ msgid "GNOME's File Roller application will recognize your .7z files and attempt to open them, but it will fail with the error \"''An error occurred while loading the archive.''\" when it attempts to do so. This is because File Roller does not currently support the extraction of encrypted 7-Zip files. A bug report ([http://bugzilla.gnome.org/show_bug.cgi?id=490732 Gnome Bug 490732]) has been submitted."
 #~ msgstr " "

Modified: community/f14/it-IT/Author_Group.po
===================================================================
--- community/f14/it-IT/Author_Group.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Author_Group.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,7 +6,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:16\n"
+"POT-Creation-Date: 2010-10-18T16:41:06\n"
 "PO-Revision-Date: 2009-07-24 11:37+0200\n"
 "Last-Translator: Pierro Silvio <perplesso82 at gmail.com>\n"
 "Language-Team: Italian\n"
@@ -47,8 +47,8 @@
 
 #. Tag: surname
 #, no-c-format
-msgid "O&#39;Brien"
-msgstr "O&#39;Brien"
+msgid "O'Brien"
+msgstr "O'Brien"
 
 #. Tag: firstname
 #, no-c-format

Modified: community/f14/it-IT/Basic_Hardening.po
===================================================================
--- community/f14/it-IT/Basic_Hardening.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Basic_Hardening.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,7 +6,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:16\n"
+"POT-Creation-Date: 2010-10-18T16:41:06\n"
 "PO-Revision-Date: 2009-07-24 11:37+0200\n"
 "Last-Translator: Pierro Silvio <perplesso82 at gmail.com>\n"
 "Language-Team: Italian\n"
@@ -22,7 +22,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <ulink url=\"http://www.nsa.gov\">US National Security Agency</ulink> (NSA) has developed two guides for hardening a default installation of Red Hat Enterprise Linux 5. Many of the tips provided in these guides are also valid for installations of Fedora. This Basic Hardening Guide will cover portions of the NSA&#39;s Hardening Tips and will explain why implementing these tips are important. This document does not represent the full NSA Hardening Guide."
+msgid "The <ulink url=\"http://www.nsa.gov\">US National Security Agency</ulink> (NSA) has developed two guides for hardening a default installation of Red Hat Enterprise Linux 5. Many of the tips provided in these guides are also valid for installations of Fedora. This Basic Hardening Guide will cover portions of the NSA's Hardening Tips and will explain why implementing these tips are important. This document does not represent the full NSA Hardening Guide."
 msgstr ""
 
 #. Tag: para
@@ -42,7 +42,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The &#39;&#39;General Principles&#39;&#39; from the NSA represent a best practices overview of security. There are items in the above list that probably won&#39;t be used by everyone and there are items missing that should be stressed as a best practice. Additional information on these ideas and others will be explained below."
+msgid "The ''General Principles'' from the NSA represent a best practices overview of security. There are items in the above list that probably won't be used by everyone and there are items missing that should be stressed as a best practice. Additional information on these ideas and others will be explained below."
 msgstr ""
 
 #. Tag: title
@@ -52,12 +52,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Physical security of the system is of utmost importance. Many of the suggestions given here won&#39;t protect your system if the attacker has physical access to the system."
+msgid "Physical security of the system is of utmost importance. Many of the suggestions given here won't protect your system if the attacker has physical access to the system."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Configure the BIOS to disable booting from CDs/DVDs, floppies, and external devices, and set a password to protect these settings. Next, set a password for the GRUB bootloader. Generate a password hash using the command &#39;&#39;/sbin/grub-md5-crypt&#39;&#39;. Add the hash to the first line of &#39;&#39;/etc/grub.conf&#39;&#39; using &#39;&#39; password --md5&#39;&#39; &#39;&#39;&#39;passwordhash&#39;&#39;&#39;. This prevents users from entering single user mode or changing settings at boot time."
+msgid "Configure the BIOS to disable booting from CDs/DVDs, floppies, and external devices, and set a password to protect these settings. Next, set a password for the GRUB bootloader. Generate a password hash using the command ''/sbin/grub-md5-crypt''. Add the hash to the first line of ''/etc/grub.conf'' using '' password --md5'' '''passwordhash'''. This prevents users from entering single user mode or changing settings at boot time."
 msgstr ""
 
 #. Tag: title
@@ -77,5 +77,5 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Since Fedora 9, LUKS encryption has been natively supported to protect data stored in a LUKS encrypted partition. When you install Fedora 9, check the box to encrypt your file system when you setup your file system. By encrypting your root partition and your &#39;&#39;&#39;/home&#39;&#39;&#39; partition (or the single / partition if you accept the default file system) attackers using an external source or booting into single user mode. Of course you use a strong passphrase to protect your data."
+msgid "Since Fedora 9, LUKS encryption has been natively supported to protect data stored in a LUKS encrypted partition. When you install Fedora 9, check the box to encrypt your file system when you setup your file system. By encrypting your root partition and your '''/home''' partition (or the single / partition if you accept the default file system) attackers using an external source or booting into single user mode. Of course you use a strong passphrase to protect your data."
 msgstr ""

Modified: community/f14/it-IT/Book_Info.po
===================================================================
--- community/f14/it-IT/Book_Info.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Book_Info.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,7 +5,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-10-01T17:03:15\n"
+"POT-Creation-Date: 2010-10-18T16:41:06\n"
 "PO-Revision-Date: 2010-09-25 11:29+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
@@ -22,17 +22,15 @@
 #. Tag: subtitle
 #, no-c-format
 msgid "A Guide to Securing Fedora Linux"
-msgstr "Una guida per rendere sicuro Linux di Fedora"
+msgstr "Una guida per fortificare Fedora Linux"
 
-#. Tag: productname
-#, no-c-format
-msgid "Fedora"
-msgstr "Fedora"
-
 #. Tag: para
 #, no-c-format
 msgid "The Fedora Security Guide is designed to assist users of Fedora in learning the processes and practices of securing workstations and servers against local and remote intrusion, exploitation, and malicious activity. Focused on Fedora Linux but detailing concepts and techniques valid for all Linux systems, the Fedora Security Guide details the planning and the tools involved in creating a secured computing environment for the data center, workplace, and home. With proper administrative knowledge, vigilance, and tools, systems running Linux can be both fully functional and secured from most common intrusion and exploit methods."
 msgstr "La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida,  dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione."
 
+#~ msgid "Fedora"
+#~ msgstr "Fedora"
+
 #~ msgid "The Fedora Security Guide is designed to assist users of Fedora in learning the processes and practices of securing workstations and servers against local and remote intrusion, exploitation, and malicious activity. Focused on Fedora Linux but detailing concepts and techniques valid for all Linux systems, The Fedora Security Guide details the planning and the tools involved in creating a secured computing environment for the data center, workplace, and home. With proper administrative knowledge, vigilance, and tools, systems running Linux can be both fully functional and secured from most common intrusion and exploit methods."
 #~ msgstr "La Guida alla Sicurezza di Fedora, è stata realizzata per assistere gli utenti Linux ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server, da intrusioni, locali e remote, da attacchi e attività maliziose. Indirizzata principalmente a Linux di Fedora, la Guida alla Sicurezza affronta tecniche e concetti applicabili a tutti i sistemi Linux, in generale. La Guida spiega le strategie e gli strumenti coinvolti a preparare un ambiente sicuro in centri di calcolo,  postazioni di lavoro e in casa. Con una  adeguata amministrazione, vigilanza e strumentazione, i sistemi che usano Linux possono combinare con efficacia, funzionalità e sicurezza, proteggendo il sistema dai più comuni metodi di intrusione e attacco."

Modified: community/f14/it-IT/CVE.po
===================================================================
--- community/f14/it-IT/CVE.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/CVE.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,215 +5,216 @@
 msgstr ""
 "Project-Id-Version: 0\n"
 "POT-Creation-Date: 2010-10-01T17:03:15\n"
-"PO-Revision-Date: 2010-09-30T01:27:16\n"
-"Last-Translator: Automatically generated\n"
+"PO-Revision-Date: 2010-10-18 17:14+0100\n"
+"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: None\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
-"Content-Type: application/x-publican; charset=UTF-8\n"
+"Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
 
 #. Tag: title
 #, no-c-format
 msgid "Common Vulnerabilities and Exposures"
-msgstr ""
+msgstr "Common Vulnerabilities and Exposures"
 
 #. Tag: para
 #, no-c-format
 msgid "The Common Vulnerabilities and Exposures or CVE system provides a reference method for publicly-known information security vulnerabilities and exposures. ITRE Corporation maintains the system, with funding from the National Cyber Security Division of the United States Department of Homeland Security."
-msgstr ""
+msgstr "Il sistema CVE o Common Vulnerabilities and Exposures (Vulnerabilità ed Esposizioni Comuni), offre un sistema di riferimento per vulnerabilità e falle di sicurezza note pubblicamente. ITRE Corporation gestisce il sistema con fondi del National Cyber Security Division del Department of Homeland Security degli Stati Uniti d'America."
 
 #. Tag: para
 #, no-c-format
 msgid "MITRE Corporation assigns a CVE identifier to every vulnerability or exposure. The CVE is used to track the vulnerability through different pieces of software, as a single CVE can affect multiple software packages and multiple vendors."
-msgstr ""
+msgstr "MITRE Corporation assegna un identificatore CVE ad ogni vulnerabilità o falla di sicurezza. Il CVE è usato per tracciare la vulnerabilità nei vari pezzi di codice, dato che una singolo CVE può interessare diversi pacchetti software e diversi rivenditori."
 
 #. Tag: title
 #, no-c-format
 msgid "YUM Plugin"
-msgstr ""
+msgstr "Plugin YUM"
 
 #. Tag: para
 #, no-c-format
 msgid "The <package>yum-plugin-security</package> package is a feature of Fedora. If installed, the yum module provided by this package can be used to limit yum to retrieve only security-related updates. It can also be used to provide information about which Red Hat advisory, which bug in Red Hat’s Bugzilla database, or which CVE number from MITRE’s Common Vulnerabilities and Exposures directory is addressed by a package update."
-msgstr ""
+msgstr "Il pacchetto <package>yum-plugin-security</package> è una caratteristica di Fedora. Se installato, questo modulo di yum fa in modo di recuperare soltanto gli aggiornamenti di sicurezza. Può essere usato anche per fornire informazioni sull'avviso Red Hat, sul bug nel database di Bugzilla Red Hat o sul numero di CVE dalla directory del MITR, cui fa riferimento l'aggiornamento di un pacchetto."
 
 #. Tag: para
 #, no-c-format
 msgid "Enabling these features is as simple as running the <command>yum install yum-plugin-security</command> command."
-msgstr ""
+msgstr "Per abilitare questa caratterisitica basta semplicemente installare il plugin con il comando <command>yum install yum-plugin-security</command>. "
 
 #. Tag: title
 #, no-c-format
 msgid "Using yum-plugin-security"
-msgstr ""
+msgstr "Usare yum-plugin-security "
 
 #. Tag: para
 #, no-c-format
 msgid "The first new subcommand this adds is <command>yum list-sec</command>. This is similar to <command>yum check-update</command>, except that it also lists Red Hat’s advisory ID number and the classification of each update as “enhancement”, “bugfix”, or “security”:"
-msgstr ""
+msgstr "Il principale comando di questo plugin è <command>yum list-sec</command>. E' molto simile a <command>yum check-update</command> con la differenza che elenca anche l'ID Red Hat dell'avviso di e il tipo di ciascun aggiornamento come “enhancement” (miglioramento), “bugfix” (risoluzione) o “security” (sicurezza):"
 
 #. Tag: member
 #, no-c-format
 msgid "RHSA-2007:1128-6 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386"
-msgstr ""
+msgstr "RHSA-2007:1128-6 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "RHSA-2007:1078-3 security cairo - 1.2.4-3.el5_1.i386"
-msgstr ""
+msgstr "RHSA-2007:1078-3 security cairo - 1.2.4-3.el5_1.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "RHSA-2007:1021-3 security cups - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "RHSA-2007:1021-3 security cups - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "RHSA-2007:1021-3 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "RHSA-2007:1021-3 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: para
 #, no-c-format
 msgid "If <command>yum list-sec cves</command> is used, the Red Hat advisory ID is replaced with the CVE IDs addressed by the update; if <command>yum list-sec bzs</command> is used, the advisory ID is replaced by the Red Hat Bugzilla IDs which are addressed by the update. If a package addresses multiple bugs in Bugzilla or CVE IDs, the package may be listed multiple times:"
-msgstr ""
+msgstr "Se si usa <command>yum list-sec cves</command>, l'ID Red Hat è rimpiazzato dall'ID in CVE dell'avviso cui fa riferimento l'aggiornamento; se si usa <command>yum list-sec bzs</command> l'ID si riferisce a quello in Bugzilla di Red Hat. Se un pacchetto si riferisce a ID multipli in Bugzilla o CVE, il pacchetto potrebbe essere elencato più volte: "
 
 #. Tag: para
 #, no-c-format
 msgid "Example output of <command>yum list-sec bzs</command>:"
-msgstr ""
+msgstr "Ecco un tipico esempio d'output di <command>yum list-sec bzs</command>:"
 
 #. Tag: member
 #, no-c-format
 msgid "410031 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386"
-msgstr ""
+msgstr "410031 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "387431 security cairo - 1.2.4-3.el5_1.i386"
-msgstr ""
+msgstr "387431 security cairo - 1.2.4-3.el5_1.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "345101 security cups - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "345101 security cups - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "345111 security cups - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "345111 security cups - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "345121 security cups - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "345121 security cups - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "345101 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "345101 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "345111 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "345111 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "345121 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "345121 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: para
 #, no-c-format
 msgid "Example output of <command>yum list-sec cves</command>:"
-msgstr ""
+msgstr "Un esempio d'output di <command>yum list-sec cves</command>:"
 
 #. Tag: member
 #, no-c-format
 msgid "CVE-2007-5964 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386"
-msgstr ""
+msgstr "CVE-2007-5964 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "CVE-2007-5503 security cairo - 1.2.4-3.el5_1.i386"
-msgstr ""
+msgstr "CVE-2007-5503 security cairo - 1.2.4-3.el5_1.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "CVE-2007-5393 security cups - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "CVE-2007-5393 security cups - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "CVE-2007-5392 security cups - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "CVE-2007-5392 security cups - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "CVE-2007-4352 security cups - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "CVE-2007-4352 security cups - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "CVE-2007-5393 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "CVE-2007-5393 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "CVE-2007-5392 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "CVE-2007-5392 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: member
 #, no-c-format
 msgid "CVE-2007-4352 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
-msgstr ""
+msgstr "CVE-2007-4352 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386"
 
 #. Tag: para
 #, no-c-format
 msgid "The second new subcommand added by the <package>yum-plugin-security</package> package is <command>info-sec</command>. This subcommand takes an advisory number, CVE, or Bugzilla ID as an argument, and returns detailed information on the advisory, including a brief text discussion of the nature of the issue or issues being addressed by the advisory."
-msgstr ""
+msgstr "L'altro comando disponibile in <package>yum-plugin-security</package> è <command>info-sec</command>. Esso accetta un numero d'avviso come argomento, un ID CVE o Bugzilla e restituisce informazioni dettagliate sull'avviso, inclusa una breve argomentazione sulla natura del problema o dei problemi sollevati dall'avviso. "
 
 #. Tag: para
 #, no-c-format
 msgid "In addition to these two new yum subcommands, new options are provided to the <command>yum update</command> command to help apply only security-related updates, or only updates associated with a particular advisory or bug."
-msgstr ""
+msgstr "Oltre a questi due nuovi comandi sono disponibili anche nuove opzioni nel comando <command>yum update</command>, per selezionare solo aggiornamenti di sicurezza o solo aggiornamenti associati ad un avviso o bug.  "
 
 #. Tag: para
 #, no-c-format
 msgid "To apply all security-related updates only:"
-msgstr ""
+msgstr "Per applicare solo aggiornamenti di sicurezza, usare:"
 
 #. Tag: member
 #, no-c-format
 msgid "<command>yum update --security</command>"
-msgstr ""
+msgstr "<command>yum update --security</command>"
 
 #. Tag: para
 #, no-c-format
 msgid "To apply all updates related to bugzilla bug 410101:"
-msgstr ""
+msgstr "Per applicare tutti gli aggiornamenti al Bug #410101 di Bugzilla, eseguire:"
 
 #. Tag: member
 #, no-c-format
 msgid "<command>yum update --bz 410101</command>"
-msgstr ""
+msgstr "<command>yum update --bz 410101</command>"
 
 #. Tag: para
 #, no-c-format
 msgid "To apply all updates related to the CVE ID CVE-2007-5707 and updates related to the Red Hat advisory ID RHSA-2007:1082-5:"
-msgstr ""
+msgstr "Per applicare tutti gli aggiornamenti relativi all'avviso di CVE con ID CVE-2007-5707 e gli aggiornamenti relativi all'avviso di Red Hat con ID RHSA-2007:1082-5, eseguire:"
 
 #. Tag: member
 #, no-c-format
 msgid "<command>yum update --cve CVE-2007-5707 --advisory RHSA-2007:1082-5</command>"
-msgstr ""
+msgstr "<command>yum update --cve CVE-2007-5707 --advisory RHSA-2007:1082-5</command>"
 
 #. Tag: para
 #, no-c-format
 msgid "More information about these new capabilites is documented in the <package>yum-plugin-security</package>(8) man page."
-msgstr ""
+msgstr "Maggiori informazioni su queste nuove funzioni sono documentate nelle pagine di man su <package>yum-plugin-security</package>(8)."
 
 #. Tag: para
 #, no-c-format
 msgid "For more information on Fedora security updates, please visit the Fedora Security page at <ulink url=\"https://fedoraproject.org/wiki/Security\">https://fedoraproject.org/wiki/Security</ulink>."
-msgstr ""
+msgstr "Per maggiori informazioni sugli aggiornamenti di sicurezza in Fedora, si prega di visitare la pagina Fedora Security al seguente link <ulink url=\"https://fedoraproject.org/wiki/Security\">https://fedoraproject.org/wiki/Security</ulink>. "
+

Modified: community/f14/it-IT/DiskEncryptionUserGuide.po
===================================================================
--- community/f14/it-IT/DiskEncryptionUserGuide.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/DiskEncryptionUserGuide.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,7 +5,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:16\n"
+"POT-Creation-Date: 2010-10-18T16:41:07\n"
 "PO-Revision-Date: 2010-07-04 16:22+0200\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
@@ -26,7 +26,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Block device encryption protects the data on a block device by encrypting it. To access the device&#39;s decrypted contents, a user must provide a passphrase or key as authentication. This provides additional security beyond existing OS security mechanisms in that it protects the device&#39;s contents even if it has been physically removed from the system."
+msgid "Block device encryption protects the data on a block device by encrypting it. To access the device's decrypted contents, a user must provide a passphrase or key as authentication. This provides additional security beyond existing OS security mechanisms in that it protects the device's contents even if it has been physically removed from the system."
 msgstr "La codifica del dispositivo a blocchi protegge i dati su un dispositivo a blocchi criptandoli. Per accedere ai contenuti del dispositivo decifrati, l'utente deve fornire una frase d'accesso per l'autenticazione. Ciò fornisce sicurezza aggiuntiva oltre ai meccanismi di sicurezza del sistema operativo e quindi protegge i contenuti del dispositivo anche nel caso che venga rimosso dal sistema."
 
 #. Tag: title
@@ -41,7 +41,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "LUKS uses the kernel device mapper subsystem via the <command>dm-crypt</command> module. This arrangement provides a low-level mapping that handles encryption and decryption of the device&#39;s data. User-level operations, such as creating and accessing encrypted devices, are accomplished through the use of the <command>cryptsetup</command> utility."
+msgid "LUKS uses the kernel device mapper subsystem via the <command>dm-crypt</command> module. This arrangement provides a low-level mapping that handles encryption and decryption of the device's data. User-level operations, such as creating and accessing encrypted devices, are accomplished through the use of the <command>cryptsetup</command> utility."
 msgstr "LUKS utilizza la mappatura del dispositivo kernel tramite li modulo <command>dm-crypt</command>. Questa soluzione fornisce una mappatura a basso livello che gestisce la codifica e decodifica dei dati del dispositivo. Le operazioni al livello utente, come la creazione e l'accesso ai dispositivi cifrati, vengono realizzate attraverso l'uso dello strumento <command>cryptsetup</command>."
 
 #. Tag: title
@@ -166,8 +166,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "LUKS does provide passphrase strengthening but it is still a good idea to choose a good (meaning &#34;difficult to guess&#34;) passphrase. Note the use of the term &#34;passphrase&#34;, as opposed to the term &#34;password&#34;. This is intentional. Providing a phrase containing multiple words to increase the security of your data is important."
-msgstr "LUKS fornisce un buon rafforzamento delle frasi d'accesso ma è una uona idea scegliere una buona frase d'accesso (nel senso di  &#34;difficile da indovinare &#34;). Notare l'uso del termine  &#34;frase d'accesso &#34; invece della semplice  &#34;password &#34;. Questo è intenzionale. Fornire una frase che contiene più parole per incrementare la sicurezza dei dati è importante."
+msgid "LUKS does provide passphrase strengthening but it is still a good idea to choose a good (meaning \"difficult to guess\") passphrase. Note the use of the term \"passphrase\", as opposed to the term \"password\". This is intentional. Providing a phrase containing multiple words to increase the security of your data is important."
+msgstr "LUKS fornisce un buon rafforzamento delle frasi d'accesso ma è una uona idea scegliere una buona frase d'accesso (nel senso di  \"difficile da indovinare\"). Notare l'uso del termine \"frase d'accesso\" invece della semplice  \"password\". Questo è intenzionale. Fornire una frase che contiene più parole per incrementare la sicurezza dei dati è importante."
 
 #. Tag: title
 #, no-c-format
@@ -181,12 +181,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "To enable block device encryption, check the &#34;Encrypt System&#34; checkbox when selecting automatic partitioning or the &#34;Encrypt&#34; checkbox when creating an individual partition, software RAID array, or logical volume. After you finish partitioning, you will be prompted for an encryption passphrase. This passphrase will be required to access the encrypted devices. If you have pre-existing LUKS devices and provided correct passphrases for them earlier in the install process the passphrase entry dialog will also contain a checkbox. Checking this checkbox indicates that you would like the new passphrase to be added to an available slot in each of the pre-existing encrypted block devices."
-msgstr "Per abilitare la codifica del dispositivo a blocchi, spuntare la casella  &#34;Crittazione del sistema &#34; se si sceglie il partizionamento automatico, oppure la casella  &#34;Cripta &#34; quando si crea una singola partizione, gli array RAID software oppure un volume logico. Dopo aver terminato il partizionamento, verrà richiesta una frase d'accesso per la codifica. Questa frase d'accesso verrà richiesta per accedere ai dispositivi cifrati. Se si possiedono dispositivi LUKS preesistenti e si forniscono delle corrette frasi d'accesso per essi successivamente nel processo d'installazione la finestra della frase d'accesso conterrà inoltre una casella di selezione. Selezionando questa casella si indica che si desidera aggiungere la nuova frase d'accesso in uno slot disponibile in ognuno dei dispositivi a blocchi cifrati preesistenti."
+msgid "To enable block device encryption, check the \"Encrypt System\" checkbox when selecting automatic partitioning or the \"Encrypt\" checkbox when creating an individual partition, software RAID array, or logical volume. After you finish partitioning, you will be prompted for an encryption passphrase. This passphrase will be required to access the encrypted devices. If you have pre-existing LUKS devices and provided correct passphrases for them earlier in the install process the passphrase entry dialog will also contain a checkbox. Checking this checkbox indicates that you would like the new passphrase to be added to an available slot in each of the pre-existing encrypted block devices."
+msgstr "Per abilitare la codifica del dispositivo a blocchi, spuntare la casella  \"Crittazione del sistema\" se si sceglie il partizionamento automatico, oppure la casella  \"Cripta\" quando si crea una singola partizione, gli array RAID software oppure un volume logico. Dopo aver terminato il partizionamento, verrà richiesta una frase d'accesso per la codifica. Questa frase d'accesso verrà richiesta per accedere ai dispositivi cifrati. Se si possiedono dispositivi LUKS preesistenti e si forniscono delle corrette frasi d'accesso per essi successivamente nel processo d'installazione la finestra della frase d'accesso conterrà inoltre una casella di selezione. Selezionando questa casella si indica che si desidera aggiungere la nuova frase d'accesso in uno slot disponibile in ognuno dei dispositivi a blocchi cifrati preesistenti."
 
 #. Tag: para
-#, no-c-format
-msgid "Checking the &#34;Encrypt System&#34; checkbox on the &#34;Automatic Partitioning&#34; screen and then choosing &#34;Create custom layout&#34; does not cause any block devices to be encrypted automatically."
+#, fuzzy, no-c-format
+msgid "Checking the \"Encrypt System\" checkbox on the \"Automatic Partitioning\" screen and then choosing \"Create custom layout\" does not cause any block devices to be encrypted automatically."
 msgstr "Selezionando la casella  &#34;Crittazione del sistema &#34; sulla schermata  &#34;partizionamento automatico &#34; e successivamente selezionando &#34;Crea una struttura personalizzata &#34; i dispositivi a blocchi non verranno cifrati in maniera automatica."
 
 #. Tag: para
@@ -205,13 +205,13 @@
 msgstr "La maggior parte dei dispositivi a blocchi possono essere cifrati attraverso LUKS. Da anaconda è possibile cifrare le partizioni, i volumi fisici LVM, i volumi logici LVM e gli array RAID software."
 
 #. Tag: title
-#, no-c-format
-msgid "Limitations of Anaconda&#39;s Block Device Encryption Support"
+#, fuzzy, no-c-format
+msgid "Limitations of Anaconda's Block Device Encryption Support"
 msgstr "Limiti del supporto alla codifica dei dispositivi a blocchi di anaconda"
 
 #. Tag: para
-#, no-c-format
-msgid "This section is about Anaconda&#39;s Block Device Encryption Support"
+#, fuzzy, no-c-format
+msgid "This section is about Anaconda's Block Device Encryption Support"
 msgstr "Questa sezione parla del supporto alla codifica dei dispositivi a blocchi di anaconda"
 
 #. Tag: title
@@ -240,8 +240,8 @@
 msgstr "Opzionale: Riempire il dispositivo con dati casuali"
 
 #. Tag: para
-#, no-c-format
-msgid "Filling &#60;device&#62; (eg: <filename>/dev/sda3</filename>) with random data before encrypting it greatly increases the strength of the encryption. The downside is that it can take a very long time."
+#, fuzzy, no-c-format
+msgid "Filling &lt;device&gt; (eg: <filename>/dev/sda3</filename>) with random data before encrypting it greatly increases the strength of the encryption. The downside is that it can take a very long time."
 msgstr "Riempiendo &#60;device&#62; (p.e.: <filename>/dev/sda3</filename>) con dati casuali prima di cifrarlo incrementa notevolmente la sicurezza della cifratura. Lo svantaggio è che potrebbe volerci parecchio tempo."
 
 #. Tag: title
@@ -260,8 +260,8 @@
 msgstr "Il modo migliore, che fornisce una alta qualità di dati casuali ma impiega più tempo (alcuni minuti per gigabyte sulla maggior parte dei sistemi):"
 
 #. Tag: programlisting
-#, no-c-format
-msgid "dd if=/dev/urandom of=&#60;device&#62;"
+#, fuzzy, no-c-format
+msgid "dd if=/dev/urandom of=&lt;device&gt;"
 msgstr "dd if=/dev/urandom of=&#60;device&#62;"
 
 #. Tag: para
@@ -270,8 +270,8 @@
 msgstr "Metodo rapido, che fornisce dei dati casuali di bassa qualità:"
 
 #. Tag: programlisting
-#, no-c-format
-msgid "badblocks -c 10240 -s -w -t random -v &#60;device&#62;"
+#, fuzzy, no-c-format
+msgid "badblocks -c 10240 -s -w -t random -v &lt;device&gt;"
 msgstr "badblocks -c 10240 -s -w -t random -v &#60;device&#62;"
 
 #. Tag: title
@@ -285,8 +285,8 @@
 msgstr "Il seguente comando distruggerà qualsiasi dato presente sul dispositivo."
 
 #. Tag: programlisting
-#, no-c-format
-msgid "cryptsetup luksFormat &#60;device&#62;"
+#, fuzzy, no-c-format
+msgid "cryptsetup luksFormat &lt;device&gt;"
 msgstr "cryptsetup luksFormat &#60;device&#62;"
 
 #. Tag: para
@@ -300,8 +300,8 @@
 msgstr "Dopo aver fornito la frase d'accesso due volte il dispositivo verrà formattato per l'utilizzo. Per verificare, utilizzare il seguente comando:"
 
 #. Tag: programlisting
-#, no-c-format
-msgid "cryptsetup isLuks &#60;device&#62; &amp;&amp; echo Success"
+#, fuzzy, no-c-format
+msgid "cryptsetup isLuks &lt;device&gt; &amp;&amp; echo Success"
 msgstr "cryptsetup isLuks &#60;device&#62; &amp;&amp; echo Success"
 
 #. Tag: para
@@ -310,43 +310,43 @@
 msgstr "Per ottenere un sommario delle informazioni di cifratura del dispositivo, usare il seguente comando:"
 
 #. Tag: programlisting
-#, no-c-format
-msgid "cryptsetup luksDump &#60;device&#62;"
+#, fuzzy, no-c-format
+msgid "cryptsetup luksDump &lt;device&gt;"
 msgstr "cryptsetup luksDump &#60;device&#62;"
 
 #. Tag: title
-#, no-c-format
-msgid "Create a mapping to allow access to the device&#39;s decrypted contents"
+#, fuzzy, no-c-format
+msgid "Create a mapping to allow access to the device's decrypted contents"
 msgstr "Creare una mappatura per consentire l'accesso ai contenuti decifrati del dispositivo"
 
 #. Tag: para
-#, no-c-format
-msgid "To access the device&#39;s decrypted contents, a mapping must be established using the kernel <command>device-mapper</command>."
+#, fuzzy, no-c-format
+msgid "To access the device's decrypted contents, a mapping must be established using the kernel <command>device-mapper</command>."
 msgstr "Per accedere ai contenuti del dispositivo decifrati, deve essere stabilita una mappatura utilizzando il kernel <command>device-mapper</command>."
 
 #. Tag: para
-#, no-c-format
-msgid "It is useful to choose a meaningful name for this mapping. LUKS provides a UUID (Universally Unique Identifier) for each device. This, unlike the device name (eg: <filename>/dev/sda3</filename>), is guaranteed to remain constant as long as the LUKS header remains intact. To find a LUKS device&#39;s UUID, run the following command:"
+#, fuzzy, no-c-format
+msgid "It is useful to choose a meaningful name for this mapping. LUKS provides a UUID (Universally Unique Identifier) for each device. This, unlike the device name (eg: <filename>/dev/sda3</filename>), is guaranteed to remain constant as long as the LUKS header remains intact. To find a LUKS device's UUID, run the following command:"
 msgstr "E' utilie selezionare un nome significativo per questa mappatura. LUKS fornisce un UUID (Universally Unique Identifier) per ogni dispositivo. Questo, invece del nome dispositivo (es: <filename>/dev/sda3</filename>), rimane costante fintanto ché l'intestazione di LUKS rimane intatta. Per trovare l'UUID di un dispositivo LUKS, eseguire il seguente comando:"
 
 #. Tag: programlisting
-#, no-c-format
-msgid "cryptsetup luksUUID &#60;device&#62;"
+#, fuzzy, no-c-format
+msgid "cryptsetup luksUUID &lt;device&gt;"
 msgstr "cryptsetup luksUUID &#60;device&#62;"
 
 #. Tag: para
-#, no-c-format
-msgid "An example of a reliable, informative and unique mapping name would be <command>luks-&#60;uuid&#62;</command>, where &#60;uuid&#62; is replaced with the device&#39;s LUKS UUID (eg: <command>luks-50ec957a-5b5a-47ee-85e6-f8085bbc97a8</command>). This naming convention might seem unwieldy but is it not necessary to type it often."
+#, fuzzy, no-c-format
+msgid "An example of a reliable, informative and unique mapping name would be <command>luks-&lt;uuid&gt;</command>, where &lt;uuid&gt; is replaced with the device's LUKS UUID (eg: <command>luks-50ec957a-5b5a-47ee-85e6-f8085bbc97a8</command>). This naming convention might seem unwieldy but is it not necessary to type it often."
 msgstr "Un esempio di nome di mappatura affidabile, informativo e univoco potrebbe essere <command>luks-&#60;uuid&#62;</command>, dove &#60;uuid&#62; va sostituito con l'UUID del dispositivo LUKS (es: <command>luks-50ec957a-5b5a-47ee-85e6-f8085bbc97a8</command>). Questa convenzione di nomenclatura potrebbe sembrare lunga ma non è necessario inserirla spesso."
 
 #. Tag: programlisting
-#, no-c-format
-msgid "cryptsetup luksOpen &#60;device&#62; &#60;name&#62;"
+#, fuzzy, no-c-format
+msgid "cryptsetup luksOpen &lt;device&gt; &lt;name&gt;"
 msgstr "cryptsetup luksOpen &#60;device&#62; &#60;name&#62;"
 
 #. Tag: para
-#, no-c-format
-msgid "There should now be a device node, <filename>/dev/mapper/&#60;name&#62;</filename>, which represents the decrypted device. This block device can be read from and written to like any other unencrypted block device."
+#, fuzzy, no-c-format
+msgid "There should now be a device node, <filename>/dev/mapper/&lt;name&gt;</filename>, which represents the decrypted device. This block device can be read from and written to like any other unencrypted block device."
 msgstr "Ora dovrebbe esserci un nodo dispositivo, <filename>/dev/mapper/&#60;name&#62;</filename>, che rappresenta il dispositivo criptato. Questo dispositivo a blocchi può essere letto e scritto come un qualsiasi dispositivo a blocchi non cifrato."
 
 #. Tag: para
@@ -355,8 +355,8 @@
 msgstr "Per ottenere maggiori informazioni sulla mappatura dei dispositivi, utilizzare il seguente comando:"
 
 #. Tag: programlisting
-#, no-c-format
-msgid "dmsetup info &#60;name&#62;"
+#, fuzzy, no-c-format
+msgid "dmsetup info &lt;name&gt;"
 msgstr "dmsetup info &#60;name&#62;"
 
 #. Tag: para
@@ -370,13 +370,13 @@
 msgstr "Creare il filesystem sul dispositivo mappato, oppure continuare a costruire strutture di memorizzazione complesse utilizzando il dispositivo mappato"
 
 #. Tag: para
-#, no-c-format
-msgid "Use the mapped device node (<filename>/dev/mapper/&#60;name&#62;</filename>) as any other block device. To create an <command>ext2</command> filesystem on the mapped device, use the following command:"
+#, fuzzy, no-c-format
+msgid "Use the mapped device node (<filename>/dev/mapper/&lt;name&gt;</filename>) as any other block device. To create an <command>ext2</command> filesystem on the mapped device, use the following command:"
 msgstr "Usare il nodo dispositivo mappato (<filename>/dev/mapper/&#60;name&#62;</filename>) come qualsiasi altro dispositivo a blocchi. Per creare un filesystem <command>ext2</command> sul dispositivo mappato, usare il seguente comando:"
 
 #. Tag: programlisting
-#, no-c-format
-msgid "mke2fs /dev/mapper/&#60;name&#62;"
+#, fuzzy, no-c-format
+msgid "mke2fs /dev/mapper/&lt;name&gt;"
 msgstr "mke2fs /dev/mapper/&#60;name&#62;"
 
 #. Tag: para
@@ -390,8 +390,8 @@
 msgstr "La cartella <filename>/mnt/test</filename> deve esistere prima dell'esecuzione di questo comando."
 
 #. Tag: programlisting
-#, no-c-format
-msgid "mount /dev/mapper/&#60;name&#62; /mnt/test"
+#, fuzzy, no-c-format
+msgid "mount /dev/mapper/&lt;name&gt; /mnt/test"
 msgstr "mount /dev/mapper/&#60;name&#62; /mnt/test"
 
 #. Tag: title
@@ -400,18 +400,18 @@
 msgstr "Aggiungere le informazioni di mappatura a <filename>/etc/crypttab</filename>"
 
 #. Tag: para
-#, no-c-format
-msgid "In order for the system to set up a mapping for the device, an entry must be present in the <filename>/etc/crypttab</filename> file. If the file doesn&#39;t exist, create it and change the owner and group to root (<command>root:root</command>) and change the mode to <command>0744</command>. Add a line to the file with the following format:"
+#, fuzzy, no-c-format
+msgid "In order for the system to set up a mapping for the device, an entry must be present in the <filename>/etc/crypttab</filename> file. If the file doesn't exist, create it and change the owner and group to root (<command>root:root</command>) and change the mode to <command>0744</command>. Add a line to the file with the following format:"
 msgstr "Per consentire al sistema di impostare una mappatura per il dispositivo, deve essere presente una voce nel file <filename>/etc/crypttab</filename>. Se il file non esiste, crearlo e cambiare il proprietario ed il gruppo in root (<command>root:root</command>) e cambiare la modalità in <command>0744</command>. Aggiungere una riga al file con il seguente formato:"
 
 #. Tag: programlisting
-#, no-c-format
-msgid "&#60;name&#62;  &#60;device&#62;  none"
+#, fuzzy, no-c-format
+msgid "&lt;name&gt;  &lt;device&gt;  none"
 msgstr "&#60;name&#62;  &#60;device&#62;  none"
 
 #. Tag: para
-#, no-c-format
-msgid "The &#60;device&#62; field should be given in the form &#34;UUID=&#60;luks_uuid&#62;&#34;, where &#60;luks_uuid&#62; is the LUKS uuid as given by the command <command>cryptsetup luksUUID &#60;device&#62;</command>. This ensures the correct device will be identified and used even if the device node (eg: <filename>/dev/sda5</filename>) changes."
+#, fuzzy, no-c-format
+msgid "The &lt;device&gt; field should be given in the form \"UUID=&lt;luks_uuid&gt;\", where &lt;luks_uuid&gt; is the LUKS uuid as given by the command <command>cryptsetup luksUUID &lt;device&gt;</command>. This ensures the correct device will be identified and used even if the device node (eg: <filename>/dev/sda5</filename>) changes."
 msgstr "Il campo &#60;device&#62; dovrebbe essere fornito nella forma &#34;UUID=&#60;luks_uuid&#62;&#34;, dove &#60;luks_uuid&#62;  rappresenta l'uuid LUKS come fornito dal comando <command>cryptsetup luksUUID &#60;device&#62;</command>. Ciò assicura che il dispositivo corretto venga identificato ed usato anche se il nodo dispositivo (es: <filename>/dev/sda5</filename>) dovesse cambiare."
 
 #. Tag: para
@@ -425,13 +425,13 @@
 msgstr "Aggiungere una voce a <filename>/etc/fstab</filename>"
 
 #. Tag: para
-#, no-c-format
-msgid "Add an entry to /etc/fstab. This is only necessary if you want to establish a persistent association between the device and a mountpoint. Use the decrypted device, <filename>/dev/mapper/&#60;name&#62;</filename> in the <filename>/etc/fstab</filename> file."
+#, fuzzy, no-c-format
+msgid "Add an entry to /etc/fstab. This is only necessary if you want to establish a persistent association between the device and a mountpoint. Use the decrypted device, <filename>/dev/mapper/&lt;name&gt;</filename> in the <filename>/etc/fstab</filename> file."
 msgstr "Aggiungere una voce a /etc/fstab. Ciò è necessario solo se si desidera stabilire una associazione persistente frà il dispositivo ed un punto di mount. Usare il dispositivo decifrato, <filename>/dev/mapper/&#60;name&#62;</filename> nel file <filename>/etc/fstab</filename>."
 
 #. Tag: para
-#, no-c-format
-msgid "In many cases it is desirable to list devices in <filename>/etc/fstab</filename> by UUID or by a filesystem label. The main purpose of this is to provide a constant identifier in the event that the device name (eg: <filename>/dev/sda4</filename>) changes. LUKS device names in the form of <filename>/dev/mapper/luks-&#60;luks_uuid&#62;</filename> are based only on the device&#39;s LUKS UUID, and are therefore guaranteed to remain constant. This fact makes them suitable for use in <filename>/etc/fstab</filename>."
+#, fuzzy, no-c-format
+msgid "In many cases it is desirable to list devices in <filename>/etc/fstab</filename> by UUID or by a filesystem label. The main purpose of this is to provide a constant identifier in the event that the device name (eg: <filename>/dev/sda4</filename>) changes. LUKS device names in the form of <filename>/dev/mapper/luks-&lt;luks_uuid&gt;</filename> are based only on the device's LUKS UUID, and are therefore guaranteed to remain constant. This fact makes them suitable for use in <filename>/etc/fstab</filename>."
 msgstr "In molti casi è desiderabile elencare i dispositivi in <filename>/etc/fstab</filename> per UUID o per etichetta di filesystem. Lo scopo principale è quello di fornire un identificatore costante nel caso in cui il nome del dispositivo (eg: <filename>/dev/sda4</filename>) dovesse cambiare. I nomi di dispositivo LUKS nella forma <filename>/dev/mapper/luks-&#60;luks_uuid&#62;</filename> sono basati esclusivamente sull'UUID del dispositivo LUKS, e quindi è garantito che essi rimangano costanti. Ciò li rende adatti per l'utilizzo in <filename>/etc/fstab</filename>."
 
 #. Tag: title
@@ -493,8 +493,8 @@
 msgstr "Aggiungere la chiave ad un keyslot disponibile sul dispositivo cifrato"
 
 #. Tag: programlisting
-#, no-c-format
-msgid "cryptsetup luksAddKey &#60;device&#62; ~/keyfile"
+#, fuzzy, no-c-format
+msgid "cryptsetup luksAddKey &lt;device&gt; ~/keyfile"
 msgstr "cryptsetup luksAddKey &#60;device&#62; ~/keyfile"
 
 #. Tag: title
@@ -503,8 +503,8 @@
 msgstr "Aggiungere una nuova frase d'accesso al dispositivo preesistente"
 
 #. Tag: programlisting
-#, no-c-format
-msgid "cryptsetup luksAddKey &#60;device&#62;"
+#, fuzzy, no-c-format
+msgid "cryptsetup luksAddKey &lt;device&gt;"
 msgstr "cryptsetup luksAddKey &#60;device&#62;"
 
 #. Tag: para
@@ -518,8 +518,8 @@
 msgstr "Rimuovere una frase d'accesso o chiave da un dispositivo"
 
 #. Tag: programlisting
-#, no-c-format
-msgid "cryptsetup luksRemoveKey &#60;device&#62;"
+#, fuzzy, no-c-format
+msgid "cryptsetup luksRemoveKey &lt;device&gt;"
 msgstr "cryptsetup luksRemoveKey &#60;device&#62;"
 
 #. Tag: para

Modified: community/f14/it-IT/Encryption.po
===================================================================
--- community/f14/it-IT/Encryption.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Encryption.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,8 +6,8 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:16\n"
-"PO-Revision-Date: 2010-05-12 21:13+0200\n"
+"POT-Creation-Date: 2010-10-18T16:41:07\n"
+"PO-Revision-Date: 2010-10-17 12:41+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
@@ -19,12 +19,12 @@
 #. Tag: title
 #, no-c-format
 msgid "Encryption"
-msgstr "Crittografia o cifratura"
+msgstr "Cifratura"
 
 #. Tag: para
 #, no-c-format
 msgid "There are two main types of data that must be protected: data at rest and data in motion. These different types of data are protected in similar ways using similar technology but the implementations can be completely different. No single protective implementation can prevent all possible methods of compromise as the same information may be at rest and in motion at different points in time."
-msgstr "Esistono due principali tipi di dati che devono essere protetti: i dati a riposo e i dati in movimento. Questi differenti tipi di dati, sono protetti in modo simile, usando tecnologie simili, ma le implementazioni possono essere completamente differenti. Nessuna implementazione, per quanto \"sicura\", può sentirsi tale contro tutti i possibili metodi di compromissione, poichè la stessa informazione può essere a riposo e in movimento in differenti istanti di tempo."
+msgstr "Esistono due principali tipi di dati che devono essere protetti: i dati a riposo e i dati in movimento. Questi differenti tipi di dati sono protetti in modo simile, usando tecnologie simili ma le implementazioni possono essere completamente differenti. Nessuna implementazione, per quanto sicura, può sentirsi tale contro tutti i possibili metodi di compromissione, proprio perchè l'informazione può essere a riposo e in movimento in differenti istanti di tempo."
 
 #. Tag: title
 #, no-c-format
@@ -33,28 +33,28 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Data at rest is data that is stored on a hard drive, tape, CD, DVD, disk, or other media. This information&#39;s biggest threat comes from being physically stolen. Laptops in airports, CDs going through the mail, and backup tapes that get left in the wrong places are all examples of events where data can be compromised through theft. If the data was encrypted on the media then you wouldn&#39;t have to worry as much about the data being compromised."
-msgstr "I dati a riposo sono i dati immagazzinati su un disco fisso, nastro, CD, DVD, o altro supporto. La principale minaccia contro questo tipo di dati è rappesentata dal furto. I portatili negli aereoporti, i CD spediti per posta, e i nastri di backup che vengono lasciati nei posti sbagliati, sono tutti esempi di eventi, in cui i dati possono essere compromessi da un furto. Se i dati sono stati cifrati, allora non c'è da preoccuparsi così tanto della loro compromissione."
+msgid "Data at rest is data that is stored on a hard drive, tape, CD, DVD, disk, or other media. This information's biggest threat comes from being physically stolen. Laptops in airports, CDs going through the mail, and backup tapes that get left in the wrong places are all examples of events where data can be compromised through theft. If the data was encrypted on the media then you wouldn't have to worry as much about the data being compromised."
+msgstr "I dati a riposo sono i dati immagazzinati su disco fisso, nastro, CD, DVD o altro supporto. La principale minaccia contro questo tipo di dati è rappesentata dal furto. I portatili negli aereoporti, i CD spediti per posta e i nastri di backup che vengono lasciati nei posti sbagliati sono tutti esempi di eventi in cui i dati possono essere compromessi da un furto. Se i dati sono stati cifrati allora non c'è da preoccuparsi così tanto della loro compromissione."
 
 #. Tag: title
 #, no-c-format
 msgid "Full Disk Encryption"
-msgstr "La cifratura del disco"
+msgstr "Completa cifratura del disco"
 
 #. Tag: para
 #, no-c-format
-msgid "Full disk or partition encryption is one of the best ways of protecting your data. Not only is each file protected but also the temporary storage that may contain parts of these files is also protected. Full disk encryption will protect all of your files so you don&#39;t have to worry about selecting what you want to protect and possibly missing a file."
-msgstr "La cifratura del disco o di una sua partizione, rappresenta uno dei metodi migliori per proteggere i dati. Non solo è protetto ogni file, ma anche la memoria temporanea contenente parti di questi file. La cifratura del disco proteggerà tutti i file, evitando all'utente la preoccupazione di quali file proteggere ed eventuali sue dimenticanze, sui fiile da proteggere."
+msgid "Full disk or partition encryption is one of the best ways of protecting your data. Not only is each file protected but also the temporary storage that may contain parts of these files is also protected. Full disk encryption will protect all of your files so you don't have to worry about selecting what you want to protect and possibly missing a file."
+msgstr "La completa cifratura del disco o di una sua partizione, rappresenta uno dei metodi migliori per proteggere i dati. Non solo è protetto ogni file ma anche la memoria temporanea contenente parti di questi file. La completa cifratura del disco è in gradi di proteggere tutti i file, evitando all'utente la preoccupazione di quali file proteggere ed eventuali sue dimenticanze."
 
 #. Tag: para
 #, no-c-format
 msgid "Fedora 9, and later, natively supports LUKS Encryption. LUKS will bulk encrypt your hard drive partitions so that while your computer is off your data is protected. This will also protect your computer from attackers attempting to use single-user-mode to login to your computer or otherwise gain access."
-msgstr "Fedora 13 (e le versioni precedenti fino a Fedora 9), supporta in modo nativo, la cifratura LUKS. LUKS cifra le partizioni del disco fisso,  proteggendo i dati, quando il computer è spento. Ciò protegge il computer anche da attacker, che usando la modalità singolo utente o qualche altro metodo, tentano di accedere al computer."
+msgstr "Fedora 14 (e le versioni precedenti fino a Fedora 9), supporta in modo nativo la cifratura LUKS. LUKS cifra le partizioni del disco fisso proteggendo i dati quando il computer è inattivo. Inoltre protegge il computer anche da attacker che in modalità single-user-mode o in altro modo riescono ad accedere al computer."
 
 #. Tag: para
 #, no-c-format
 msgid "Full disk encryption solutions like LUKS only protect the data when your computer is off. Once the computer is on and LUKS has decrypted the disk, the files on that disk are available to anyone who would normally have access to them. To protect your files when the computer is on, use full disk encryption in combination with another solution such as file based encryption. Also remember to lock your computer whenever you are away from it. A passphrase protected screen saver set to activate after a few minutes of inactivity is a good way to keep intruders out."
-msgstr "Soluzioni di cifratura del disco, come LUKS, proteggono i dati solo quando il computer è spento. Una volta acceso e decifrato da LUKS, i file sul disco sono disponibili per chiunque ha normalmente accesso. Per proteggere i file quando il computer è acceso, usare la cifratura del disco, in combinazione con un'altra soluzione, come la cifratura basata su file. Ricordare inoltre, che è buona norma bloccare il computer, ogni qualvolta ci si allontana dalla propria postazione. Impostare un salvaschermo, protetto da frase d'accesso che si attivi dopo qualche minuto di inattività, è un buon modo per mantenere lontani, eventuali intrusi."
+msgstr "Soluzioni di cifratura del disco come LUKS, proteggono i dati solo quando il computer è spento. Una volta attivo e decifrato da LUKS, i file sul disco diventano disponibili a chiunque abbia accesso alla macchina. Per proteggere i file quando il computer è acceso, usare la cifratura del disco in combinazione con un'altra soluzione, come la cifratura basata su file. Ricordare inoltre che è buona norma bloccare il computer, ogni qualvolta ci si allontana dalla propria postazione. Impostare un salvaschermo protetto da frase d'accesso che si attivi dopo qualche minuto di inattività, è un buon modo per mantenere lontani eventuali intrusi."
 
 #. Tag: title
 #, no-c-format
@@ -64,12 +64,12 @@
 #. Tag: para
 #, no-c-format
 msgid "GnuPG (GPG) is an open source version of PGP that allows you to sign and/or encrypt a file or an email message. This is useful to maintain integrity of the message or file and also protects the confidentiality of the information contained within the file or email. In the case of email, GPG provides dual protection. Not only can it provide Data at Rest protection but also Data In Motion protection once the message has been sent across the network."
-msgstr "GnuPG (GPG) è una versione open source di PGP, che consente di firmare e/o cifrare un file o un messaggio email. Ciò è utile per mantenere l'integrità del messaggio o del file, ed inoltre protegge la confidenzialità delle informazioni, ivi contenute. Nel caso delle mail, GPG fornisce una doppia protezione. Non solo fornisce la protezione dei Dati a Riposo, ma anche dei Dati in Movimento, una volta inviato nella rete."
+msgstr "GnuPG (GPG) è una versione open source di PGP che consente di firmare e/o cifrare un file o un messaggio email. Ciò serve a garantire l'integrità del messaggio o del file ed inoltre protegge la confidenzialità delle informazioni contenute. Nel caso delle mail GPG fornisce una doppia protezione. Non solo fornisce la protezione dei Dati a Riposo ma anche dei Dati in Movimento."
 
 #. Tag: para
 #, no-c-format
 msgid "File based encryption is intended to protect a file after it has left your computer, such as when you send a CD through the mail. Some file based encryption solutions will leave remnants of the encrypted files that an attacker who has physical access to your computer can recover under some circumstances. To protect the contents of those files from attackers who may have access to your computer, use file based encryption combined with another solution such as full disk encryption."
-msgstr "La cifratura basata su file, serve a proteggere il file dopo che esso ha lasciato il computer, come quando si spedisce un CD per posta. Alcune soluzioni, lasciano dei residui del file cifrato, che un attacker con accesso fisico al computer, sotto determinate circostanze, può usare per ripristinare il file cifrato. Per proteggere i contenuti di questi file da questi utenti maliziosi, usare la cifratura basata su file, in combinazione con altre soluzioni, come la codifica del disco."
+msgstr "La cifratura basata su file serve a proteggere il file dopo che esso ha lasciato il computer, come quando si spedisce un CD per posta. Alcune soluzioni lasciano dei residui del file cifrato, che un attacker con accesso fisico al computer, in determinate circostanze, può usare per ripristinare il file cifrato. Per proteggere i contenuti di questi file da questi utenti maliziosi, usare la cifratura basata su file in combinazione con altre soluzioni, come la completa cifratura del disco."
 
 #. Tag: title
 #, no-c-format
@@ -79,12 +79,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Data in motion is data that is being transmitted over a network. The biggest threats to data in motion are interception and alteration. Your user name and password should never be transmitted over a network without protection as it could be intercepted and used by someone else to impersonate you or gain access to sensitive information. Other private information such as bank account information should also be protected when transmitted across a network. If the network session was encrypted then you would not have to worry as much about the data being compromised while it is being transmitted."
-msgstr "I dati in movimento, sono dati che vengono trasmessi nella rete. Le principali minacce contro i dati in movimento, sono l'intercettazione e l'alterazione. Il nome utente e la password, non dovrebbero essere mai trasmessi nella rete, senza protezione, poichè potrebbero essere intercettate e usate da qualcun'altro, per impersonare l'utente dell'account o per guadagnare l'accesso ad informazioni sensibili. Anche altre informazioni private, come quelle relative ai conti bancari, dovrebbero essere protette, quando trasmesse attraverso una rete. Se la sessione di rete è stata cifrata, allora non si corre alcun rischio: i dati non possano venir compromessi durante la trasmissione."
+msgstr "I dati in movimento sono dati che vengono trasmessi nella rete. Le principali minacce contro i dati in movimento sono l'intercettazione e l'alterazione. Password e Nome Utente non dovrebbero essere mai trasmessi nella rete senza protezione, poichè potrebbero essere intercettate e usate da qualcun'altro per impersonare l'utente e/o per guadagnare l'accesso ad informazioni sensibili. Anche altre informazioni private, come quelle relative ai conti bancari, dovrebbero essere protette quando vengono trasmesse in una rete. Se la sessione di rete è stata cifrata allora non si corre alcun rischio: i dati non possono venir compromessi durante la trasmissione."
 
 #. Tag: para
 #, no-c-format
 msgid "Data in motion is particularly vulnerable to attackers because the attacker does not have to be near the computer in which the data is being stored rather they only have to be somewhere along the path. Encryption tunnels can protect data along the path of communications."
-msgstr "I dati in movimento, sono particolarmente vulnerabili agli attackers, in quanto questi non devono trovarsi nei pressi della postazione del computer, dove sono salvati i dati, ma possono trovarsi ovunque, lungo il percorso seguito dai dati. I tunnel di codifica, possono proteggere i dati lungo il percorso di comunicazione."
+msgstr "I dati in movimento sono particolarmente vulnerabili agli attackers, in quanto questi non devono trovarsi nei pressi della postazione del computer, dove sono salvati i dati, ma possono trovarsi ovunque lungo il percorso seguito dai dati. Tunnel di cifratura possono proteggere i dati lungo il percorso di comunicazione."
 
 #. Tag: title
 #, no-c-format
@@ -94,7 +94,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Virtual Private Networks (VPN) provide encrypted tunnels between computers or networks of computers across all ports. With a VPN in place, all network traffic from the client is forwarded to the server through the encrypted tunnel. This means that the client is logically on the same network as the server it is connected to via the VPN. VPNs are very common and are simple to use and setup."
-msgstr "Una reti VPN (Virtual Private Network), fornisce un tunnel cifrato fra i computer o le reti di computer, di tutte le porte. Con una rete VPN, tutto il traffico proveniente dal client viene trasmesso al server, attraverso il tunnel cifrato. Cio significa che il client si trova logicamente sulla stessa rete del server, a cui è connesso tramite VPN. Le reti VPN sono molto comuni e semplici da usare ed impostare."
+msgstr "Una reta VPN (Virtual Private Network), fornisce un tunnel cifrato fra i computer o le reti di computer per tutti i servizi interessati. Con una rete VPN, tutto il traffico proveniente dal client viene trasmesso al server attraverso il tunnel cifrato. Cio significa che il client si trova logicamente sulla stessa rete del server a cui è connesso tramite VPN. Le reti VPN sono molto comuni e sono semplici da usare ed impostare."
 
 #. Tag: title
 #, no-c-format
@@ -104,14 +104,14 @@
 #. Tag: para
 #, no-c-format
 msgid "Secure Shell (SSH) is a powerful network protocol used to communicate with another system over a secure channel. The transmissions over SSH are encrypted and protected from interception. Cryptographic log-on can also be utilized to provide a better authentication method over traditional usernames and passwords."
-msgstr "SSH (Secure Shell) è un potente protocollo di rete, usato per comunicare con altri sistemi, attraverso un canale sicuro. Le trasmissioni su SSH, sono cifrate e protette da intercettazioni. Può essere usato anche per accessi cifrati, offrendo un metodo di autenticazione più robusto, rispetto ai tradizionali nome-utente e password."
+msgstr "SSH (Secure Shell), è un potente protocollo di rete usato per comunicare con altri sistemi attraverso un canale sicuro. Le trasmissioni su SSH sono cifrate e protette da intercettazioni. Può essere usato anche per accessi cifrati offrendo un metodo di autenticazione più robusto, rispetto ai tradizionali metodi basati su nome-utente e password."
 
 #. Tag: para
 #, no-c-format
 msgid "SSH is very easy to activate. By simply starting the sshd service, the system will begin to accept connections and will allow access to the system when a correct username and password is provided during the connection process. The standard TCP port for the SSH service is 22, however this can be changed by modifying the configuration file <emphasis>/etc/ssh/sshd_config</emphasis> and restarting the service. This file also contains other configuration options for SSH."
-msgstr "SSH è molto semplice da attivare. Avviando il servizio sshd, il sistema inizia ad accettare connessioni, permettendo l'accesso al sistema dopo l'inserimento un corretto nome utente e password. Il numero di porta TCP standard del servizio SSH, è 22; comunque può essere modificato nel file di configurazione <emphasis>/etc/ssh/sshd_config</emphasis>. Questo file contiene anche altre opzioni di configurazione di SSH."
+msgstr "SSH è molto semplice da attivare. Una volta avviato, il servizio sshd inizia ad accettare connessioni ed a permettere l'accesso al sistema solo dopo l'inserimento di un nome utente e password, corretti. Il numero di porta TCP standard del servizio SSH è 22; comunque può essere modificato nel file di configurazione <filename>/etc/ssh/sshd_config</filename>. Questo file contiene anche altre opzioni di configurazione di SSH."
 
 #. Tag: para
 #, no-c-format
 msgid "Secure Shell (SSH) also provides encrypted tunnels between computers but only using a single port. <ulink url=\"http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software\">Port forwarding can be done over an SSH tunnel</ulink> and traffic will be encrypted as it passes over that tunnel but using port forwarding is not as fluid as a VPN."
-msgstr "Secure Shell (SSH) fornisce anche tunnel cifrati tra computer, ma soltanto su una porta. <ulink url=\"http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software\">L'indirizzamento di porta può essere fatto usando un tunnel SSH</ulink> ed il traffico venir cifrato durnate il suo passaggio in questo tunnel, tuttavia l'indirizzamento di porta non è così scorrevole come in una rete VPN."
+msgstr "Secure Shell (SSH) fornisce anche tunnel cifrati tra computer ma soltanto su una porta. <ulink url=\"http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software\">Il port forwarding può essere fatto usando un tunnel SSH</ulink> ed il traffico può venir cifrato lungo il suo passaggio nel tunnel, tuttavia il port forwarding non è così fluido come con VPN."

Modified: community/f14/it-IT/Encryption_Standards.po
===================================================================
--- community/f14/it-IT/Encryption_Standards.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Encryption_Standards.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,8 +6,8 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:16\n"
-"PO-Revision-Date: 2010-05-17 12:51+0200\n"
+"POT-Creation-Date: 2010-10-18T16:41:07\n"
+"PO-Revision-Date: 2010-10-18 18:33+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
@@ -33,8 +33,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).<footnote><para>&#34;Advanced Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
-msgstr "In crittografia, lo standard AES (Advanced Encryption Standard) è un algoritmo di cifratura standard, adottato dal governo degli Stati Uniti d'America. Lo standard prevede tre blocchi di cifratura,  AES-128, AES-192 e AES-256, adottati da una collezione più larga, originariamente nota come Rijndael. Ciascuna blocco di cifratura di 128 bit, ha chiavi da 128, 192 e 256 bit, rispettivamente. Le cifrature AES sono state ampiamente analizzate, e ora sono usate in tutto il mondo, in sostituzione del suo predecessore, il DES (Data Encryption Standard).<footnote><para>&#34;Advanced Encryption Standard&#34; <emphasis>Wikipedia.</emphasis> 10 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Advanced_Encryption_Standard\">Advanced Encryption Standard</ulink></para></footnote>"
+msgid "In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).<footnote><para>\"Advanced Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
+msgstr "In crittografia, lo standard AES (Advanced Encryption Standard) è un algoritmo di cifratura standard adottato dal governo degli Stati Uniti d'America. Lo standard prevede tre blocchi di cifratura, AES-128, AES-192 e AES-256, adottati da una collezione più larga originariamente nota come Rijndael. Ciascuna blocco di cifratura di 128 bit ha chiavi da 128, 192 e 256 bit, rispettivamente. Le cifrature AES sono state ampiamente analizzate e ora sono usate in tutto il mondo in sostituzione del suo predecessore il DES (Data Encryption Standard).<footnote><para>\"Advanced Encryption Standard\" <emphasis>Wikipedia.</emphasis> 28 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -47,14 +47,14 @@
 msgstr "Storia dell'AES"
 
 #. Tag: para
-#, no-c-format
-msgid "AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<footnote><para>&#34;Advanced Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
-msgstr "L'AES è stato annunciato dal NIST (National Institute of Standards and Technology), nel U.S. FIPS PUB 197 (FIPS 197), il 26 novembre del 2001, dopo un perido di standardizzazioone durato cinque anni, in cui quindici progetti alternativi sono stati analizzati e studiati, riconoscendo il Rijndael come il pià adatto (vedere il processo di sviluppo dell'Advanced Encryption Standard, per maggiori dettagli). L'AES è divenuto uno standard effettivo il 26 maggio 2002. E' disponibile in diversi pacchetti di cifratura. L'AES è il primo algoritmo di cifratura pubblicamente accessibile ed aperto, approvato dall'NSA per proteggere informazioni top secret. <footnote><para>&#34;Advanced Encryption Standard&#34; <emphasis>Wikipedia.</emphasis> 10 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Advanced_Encryption_Standard\">Advanced Encryption Standard</ulink></para></footnote>"
+#,no-c-format
+msgid "AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<footnote><para>\"Advanced Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
+msgstr "L'AES è stato annunciato dal NIST (National Institute of Standards and Technology), nel U.S. FIPS PUB 197 (FIPS 197) il 26 novembre del 2001, dopo un periodo di standardizzazione durato cinque anni, in cui quindici progetti alternativi sono stati analizzati e studiati, riconoscendo il Rijndael come il pià adatto (vedere il processo di sviluppo dell'Advanced Encryption Standard, per maggiori dettagli). L'AES è divenuto uno standard effettivo il 26 maggio 2002. E' disponibile in diversi pacchetti di cifratura. L'AES è il primo algoritmo di cifratura pubblicamente accessibile ed aperto, approvato dall'NSA per proteggere informazioni top secret. <footnote><para>\"Advanced Encryption Standard\" <emphasis>Wikipedia.</emphasis> 28 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
 
 #. Tag: para
 #, no-c-format
-msgid "The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.<footnote><para>&#34;Advanced Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
-msgstr "L'algoritmo di cifratura Rijndael, è stato progettato da due progettisti belgi, Joan Daemen and Vincent Rijmen. Il nome Rijndael, è una parola composta da parti di nome, dei due inventori.<footnote><para>&#34;Advanced Encryption Standard&#34; <emphasis>Wikipedia.</emphasis> 10 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Advanced_Encryption_Standard\">Advanced Encryption Standard</ulink></para></footnote>"
+msgid "The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.<footnote><para>\"Advanced Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
+msgstr "L'algoritmo di cifratura Rijndael è stato progettato da due progettisti belgi, Joan Daemen e Vincent Rijmen. Il nome Rijndael è una parola composta da parti di nome dei due inventori.<footnote><para>\"Advanced Encryption Standard\" <emphasis>Wikipedia</emphasis> 28 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -63,8 +63,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<footnote><para>&#34;Data Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
-msgstr "Lo standard DES (Data Encryption Standard), è un blocco di cifratura scelto dal National Bureau of Standards degli Stati Uniti d'America, come standard per cifrare le informazioni delle agenzie federali (o FIPS: Federal Information Processing Standard), a partire dal 1976 e poi adottato globalmente da altri stati. Il DES si basa su un algoritmo di cifratura a chiave simmetrica di 56 bit. L'algoritmo fin dai suoi esordi, presentava diverse difficoltà nei suoi elementi progettuali con una chiave relativamente corta, e il sospetto di manomissioni, da parte dell'NSA (National Security Agency). Conseguentemente il DES divenne oggetto di approfondite anailsi da parte di numerose università, che portarono alle attuali conoscenze sugli algoritmi di crittografia ed alle tecniche di crittoanalisi.<footnote><para>&#34;Advanced Encryption Standard&#34; <emphasis>Wikipedia.</emphasis> 10 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Advanced_Encryption_Standard\">Advanced
  Encryption Standard</ulink></para></footnote>"
+msgid "The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<footnote><para>\"Data Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
+msgstr "Lo standard DES (Data Encryption Standard), è un blocco di cifratura, scelto dal National Bureau of Standards degli Stati Uniti d'America, come standard per cifrare le informazioni delle agenzie federali (o FIPS: Federal Information Processing Standard), a partire dal 1976 e poi adottato globalmente da altri Stati. Il DES si basa su un algoritmo di cifratura a chiave simmetrica di 56 bit. L'algoritmo fin dai suoi esordi presentava diverse difficoltà nei suoi elementi progettuali con una chiave relativamente corta e il sospetto di manomissioni da parte dell'NSA (National Security Agency). Conseguentemente il DES divenne oggetto di approfondite anailsi da parte di numerose università che portarono alle attuali conoscenze sugli algoritmi di crittografia ed sulle tecniche di crittoanalisi.<footnote><para>\"Data Encryption Standard\" <emphasis>Wikipedia</emphasis> 20 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Data_Encryption_Standard\">http://it.wikipedia.org/
 wiki/Data_Encryption_Standard</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -78,13 +78,13 @@
 
 #. Tag: para
 #, no-c-format
-msgid "DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; in January, 1999, distributed.net and the Electronic Frontier Foundation collaborated to publicly break a DES key in 22 hours and 15 minutes (see chronology). There are also some analytical results which demonstrate theoretical weaknesses in the cipher, although they are unfeasible to mount in practice. The algorithm is believed to be practically secure in the form of Triple DES, although there are theoretical attacks. In recent years, the cipher has been superseded by the Advanced Encryption Standard (AES).<footnote><para>&#34;Data Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
-msgstr "Il DES è ufficialmente riconosciuto come insicuro, per molte applicazioni, principlamente a causa della scarsa lunghezza della chiave, 56 bit. Nel gennaio 1999, due agenzie, Distributed.net e la Electronic Frontier Foundation, collaborarono insieme, riuscendo a forzare pubblicamente una chiave DES, in circa 22 ore e 15 minuti. Inoltre esistono diversi studi teorici, che dimostrano la debolezza di cifratura dell'algoritmo, sebbene siano di difficile implementazione pratica. L'algoritmo acquista maggiore sicurezza pratica nella forma di Triple DES, persistendo, tuttavia, la sua vulnerabilità teorica. In tempi recenti, il DES è stato superato e sostituito dall'AES (Advanced Encryption Standard).<footnote><para>&#34;Advanced Encryption Standard&#34; <emphasis>Wikipedia.</emphasis> 10 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Advanced_Encryption_Standard\">Advanced Encryption Standard</ulink></para></footnote>"
+msgid "DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; in January, 1999, distributed.net and the Electronic Frontier Foundation collaborated to publicly break a DES key in 22 hours and 15 minutes (see chronology). There are also some analytical results which demonstrate theoretical weaknesses in the cipher, although they are unfeasible to mount in practice. The algorithm is believed to be practically secure in the form of Triple DES, although there are theoretical attacks. In recent years, the cipher has been superseded by the Advanced Encryption Standard (AES).<footnote><para>\"Data Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
+msgstr "Il DES è ufficialmente riconosciuto come insicuro per molte applicazioni, principlamente a causa della scarsa lunghezza della chiave, 56 bit. Nel gennaio 1999 due agenzie, la Distributed.net e la Electronic Frontier Foundation collaborarono insieme, per forzare pubblicamente una chiave DES in circa 22 ore e 15 minuti. Inoltre esistono diversi studi teorici, di difficile implementazione pratica, che dimostrano la debolezza dell'algoritmo di cifratura. L'algoritmo acquista maggiore sicurezza pratica nella forma di Triple DES, persistendo tuttavia la sua vulnerabilità teorica. In tempi recenti, il DES è stato superato e sostituito dall'AES (Advanced Encryption Standard).<footnote><para>\"Data Encryption Standard\" <emphasis>Wikipedia.</emphasis> 20 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Data_Encryption_Standard\">http://it.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
 
 #. Tag: para
 #, no-c-format
-msgid "In some documentation, a distinction is made between DES as a standard and DES the algorithm which is referred to as the DEA (the Data Encryption Algorithm). When spoken, &#34;DES&#34; is either spelled out as an abbreviation (/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym (/ˈdɛz/).<footnote><para>&#34;Data Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
-msgstr "In alcuni documenti, DES, può indicare lo standard di cifratura, o indicare l'algoritmo, detto DEA (the Data Encryption Algorithm).<footnote><para>\"Data Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 29 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Data_Encryption_Standard\">Data Encryption Standard</ulink></para></footnote>"
+msgid "In some documentation, a distinction is made between DES as a standard and DES the algorithm which is referred to as the DEA (the Data Encryption Algorithm). When spoken, \"DES\" is either spelled out as an abbreviation (/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym (/ˈdɛz/).<footnote><para>\"Data Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
+msgstr "In alcuni documenti, DES può indicare lo standard di cifratura o indicare l'algoritmo, detto DEA (the Data Encryption Algorithm).<footnote><para>\"Data Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 20 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Data_Encryption_Standard\">http://it.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -93,28 +93,28 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Public-key cryptography is a cryptographic approach, employed by many cryptographic algorithms and cryptosystems, whose distinguishing characteristic is the use of asymmetric key algorithms instead of or in addition to symmetric key algorithms. Using the techniques of public key-private key cryptography, many methods of protecting communications or authenticating messages formerly unknown have become practical. They do not require a secure initial exchange of one or more secret keys as is required when using symmetric key algorithms. It can also be used to create digital signatures.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
-msgstr "La crittografia a chiave pubblica è un algoritmo di cifratura, la cui caratteristica distintiva è l'uso di algoritmi a chiave asimmetrica, in sostituzione o in aggiunta agli algoritmi a chiave simmetrica. Grazie all'uso delle tecniche di crittografia a chiave pubblice, sono diventati disponibili molti metodi prataci, per proteggere le comunicazioni o per autenticare i messaggi. Essi non richiedono uno scambio iniziale sicuro di una o più chiavi segrete, come richiesto dagli algoritmi a chive simmetrica. Inoltre questi algoritmi di cifratura possono essere usati per creare firme digitali sicure.<footnote><para>\"Cifratura a chiave pubblica.\" <emphasis>Wikipedia.</emphasis> 29 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Crittografia_asimmetrica\">Crittografia asimmetrica</ulink></para></footnote>"
+msgid "Public-key cryptography is a cryptographic approach, employed by many cryptographic algorithms and cryptosystems, whose distinguishing characteristic is the use of asymmetric key algorithms instead of or in addition to symmetric key algorithms. Using the techniques of public key-private key cryptography, many methods of protecting communications or authenticating messages formerly unknown have become practical. They do not require a secure initial exchange of one or more secret keys as is required when using symmetric key algorithms. It can also be used to create digital signatures.<footnote><para>\"Public-key Encryption.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgstr "La crittografia a chiave pubblica è un algoritmo di cifratura, la cui caratteristica distintiva è l'uso di algoritmi a chiave asimmetrica in sostituzione o in aggiunta agli algoritmi a chiave simmetrica. Grazie all'uso delle tecniche di crittografia a chiave pubblica, sono diventati disponibili molti metodi pratici per proteggere le comunicazioni o per autenticare i messaggi. Essi non richiedono uno scambio iniziale sicuro di una o più chiavi segrete, come richiesto dagli algoritmi a chive simmetrica. Inoltre questi algoritmi di cifratura possono essere usati per creare firme digitali sicure.<footnote><para>\"Cifratura a chiave pubblica.\" <emphasis>Wikipedia.</emphasis> 29 ago 2010 <ulink url=\"http://it.wikipedia.org/wiki/Crittografia_asimmetrica\">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</ulink></para></footnote>"
 
 #. Tag: para
 #, no-c-format
-msgid "Public key cryptography is a fundamental and widely used technology around the world, and is the approach which underlies such Internet standards as Transport Layer Security (TLS) (successor to SSL), PGP and GPG.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
-msgstr "La crittografia a chiave pubblica è una tecnologia che si è diffusa in tutto il mondo, ed è alla base di standard di comunicazioni e di autenticazioni usati in Internet, come TLS (Transport Layer Security), il successore di SSL, PGP e GPG.<footnote><para>\"Cifratura a chiave pubblica.\" <emphasis>Wikipedia.</emphasis> 29 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Crittografia_asimmetrica\">Crittografia asimmetrica</ulink></para></footnote>"
+msgid "Public key cryptography is a fundamental and widely used technology around the world, and is the approach which underlies such Internet standards as Transport Layer Security (TLS) (successor to SSL), PGP and GPG.<footnote><para>\"Public-key Encryption.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgstr "La crittografia a chiave pubblica è una tecnologia che si è diffusa in tutto il mondo ed è alla base di standard di comunicazioni e di autenticazioni usati in Internet, come TLS o Transport Layer Security, il successore di SSL, PGP e GPG.<footnote><para>\"Cifratura a chiave pubblica\" <emphasis>Wikipedia.</emphasis> 29 ago 2010 <ulink url=\"http://it.wikipedia.org/wiki/Crittografia_asimmetrica\">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</ulink></para></footnote>"
 
 #. Tag: para
 #, no-c-format
-msgid "The distinguishing technique used in public key cryptography is the use of asymmetric key algorithms, where the key used to encrypt a message is not the same as the key used to decrypt it. Each user has a pair of cryptographic keys — a public key and a private key. The private key is kept secret, whilst the public key may be widely distributed. Messages are encrypted with the recipient&#39;s public key and can only be decrypted with the corresponding private key. The keys are related mathematically, but the private key cannot be feasibly (ie, in actual or projected practice) derived from the public key. It was the discovery of such algorithms which revolutionized the practice of cryptography beginning in the middle 1970s.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
-msgstr "La tecnica che contraddistingue la crittografia a chiave pubblica, è l'uso degli algoritmi a chiave asimmetrica, in cui la chiave usata per cifrare un messaggio, non è la stessa per la sua decifrazione. Ogni utente ha una coppia di chiavi  — una pubblica ed una privata. La chiave privata è tenuta segreta, mentre l'altra è pubblicamente distribuita. I messaggi sono cifrati con la chiave pubblica, e possono essere decifrati soltanto con la chiave privata corrispondente. Le chiavi sono matematicamente correllate tra loro, ma la chiave privata non può essere facilmente ricavata, in termini di tempo e risorse, dalla pubblica. Grazie alla sua invenzione, a partire dalla metà degli anni '70 del secolo scorso, si è sviluppata la crittografia informatica.<footnote><para>\"Cifratura a chiave pubblica.\" <emphasis>Wikipedia.</emphasis> 29 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Crittografia_asimmetrica\">Crittografia asimmetrica</ulink></para></footnote>"
+msgid "The distinguishing technique used in public key cryptography is the use of asymmetric key algorithms, where the key used to encrypt a message is not the same as the key used to decrypt it. Each user has a pair of cryptographic keys — a public key and a private key. The private key is kept secret, whilst the public key may be widely distributed. Messages are encrypted with the recipient's public key and can only be decrypted with the corresponding private key. The keys are related mathematically, but the private key cannot be feasibly (ie, in actual or projected practice) derived from the public key. It was the discovery of such algorithms which revolutionized the practice of cryptography beginning in the middle 1970s.<footnote><para>\"Public-key Encryption.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgstr "La tecnica che contraddistingue la crittografia a chiave pubblica è l'uso degli algoritmi a chiave asimmetrica, in cui la chiave usata per cifrare un messaggio non è la stessa per la sua decifrazione. Ogni utente ha una coppia di chiavi  — una pubblica ed una privata. La chiave privata è tenuta segreta mentre l'altra è pubblicamente distribuita. I messaggi sono cifrati con la chiave pubblica e possono essere decifrati soltanto con la chiave privata corrispondente. Le chiavi sono matematicamente correllate tra loro ma la chiave privata non può essere facilmente ricavata, in termini di tempo e risorse dalla pubblica. Grazie alla sua invenzione, a partire dalla metà degli anni '70 del secolo scorso, si è sviluppata la crittografia informatica.<footnote><para>\"Cifratura a chiave pubblica.\" <emphasis>Wikipedia.</emphasis> 29 ago 2010 <ulink url=\"http://it.wikipedia.org/wiki/Crittografia_asimmetrica\">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</ulink
 ></para></footnote>"
 
 #. Tag: para
 #, no-c-format
-msgid "In contrast, Symmetric-key algorithms, variations of which have been used for some thousands of years, use a single secret key shared by sender and receiver (which must also be kept private, thus accounting for the ambiguity of the common terminology) for both encryption and decryption. To use a symmetric encryption scheme, the sender and receiver must securely share a key in advance.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
-msgstr "In contrasto, gli algoritmi a chiave simmetrica, di cui esistono innumerevoli varianti inventate nel corso di centinaia di anni, usano una unica chiave segreta, condivisa, usata sia per cifrare sia per decifrare. in questo schema di cifratura, la chiave segreta deve essere condivisa in anticipo.<footnote><para>\"Cifratura a chiave pubblica.\" <emphasis>Wikipedia.</emphasis> 29 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Crittografia_asimmetrica\">Crittografia asimmetrica</ulink></para></footnote>"
+msgid "In contrast, Symmetric-key algorithms, variations of which have been used for some thousands of years, use a single secret key shared by sender and receiver (which must also be kept private, thus accounting for the ambiguity of the common terminology) for both encryption and decryption. To use a symmetric encryption scheme, the sender and receiver must securely share a key in advance.<footnote><para>\"Public-key Encryption.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgstr "In contrasto, gli algoritmi a chiave simmetrica di cui esistono innumerevoli varianti inventate nel corso di centinaia di anni, usano una unica chiave segreta, condivisa, usata sia per cifrare sia per decifrare. In questo schema di cifratura, la chiave segreta deve essere condivisa in anticipo.<footnote><para>\"Cifratura a chiave pubblica.\" <emphasis>Wikipedia.</emphasis> 29 ago 2010 <ulink url=\"http://it.wikipedia.org/wiki/Crittografia_asimmetrica\">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</ulink></para></footnote>"
 
 #. Tag: para
 #, no-c-format
-msgid "Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
-msgstr "Poichè gli algoritmi a chiave simmetrica sono meno avide di risorse di calcolo, è pratica comune scambiare una chiave usando un algoritmo di scambio chiavi e cifrare i dati usando questa chiave ed un algoritmo a chiave simmetrica. PGP e la famiglia di protocolli SSL/TLS, pe esempio, usando questo schema, e perciò vengono detti sistemi di cifratura ibridi.<footnote><para>\"Cifratura a chiave pubblica.\" <emphasis>Wikipedia.</emphasis> 29 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Crittografia_asimmetrica\">Crittografia asimmetrica</ulink></para></footnote>"
+msgid "Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<footnote><para>\"Public-key Encryption.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgstr "Poichè gli algoritmi a chiave simmetrica sono meno avide di risorse di calcolo, è pratica comune scambiare una chiave usando un algoritmo di scambio chiavi, e cifrare i dati usando questa chiave ed un algoritmo a chiave simmetrica. PGP e la famiglia di protocolli SSL/TLS per esempio, usando questo schema e perciò vengono detti sistemi di cifratura ibridi.<footnote><para>\"Cifratura a chiave pubblica.\" <emphasis>Wikipedia.</emphasis> 29 ago 2010 <ulink url=\"http://it.wikipedia.org/wiki/Crittografia_asimmetrica\">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -123,8 +123,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.<footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
-msgstr "Lo scambio di chiavi D-H (Diffie–Hellman) è un protocollo di crittografia, che consente a due interlocutori, di scambiarsi tra loro una chiave condivisa sicura, su una rete non sicura. Questa chiave può essere usata per cifrare le successive comunicazioni, usando un sistema di cifratura simmetrico. <footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 9 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman\">Scambio di chiavi Diffie-Hellman</ulink></para></footnote>"
+msgid "Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
+msgstr "Lo scambio di chiavi D-H (Diffie–Hellman) è un protocollo di crittografia, che consente a due interlocutori di scambiarsi tra loro una chiave condivisa segreta, su una rete non sicura. Questa chiave può essere usata per cifrare le successive comunicazioni usando un sistema di cifratura simmetrico. <footnote><para>\"Diffie-Hellman\" <emphasis>Wikipedia.</emphasis> 17 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman\">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -133,18 +133,18 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The scheme was first published by Whitfield Diffie and Martin Hellman in 1976, although it later emerged that it had been separately invented a few years earlier within GCHQ, the British signals intelligence agency, by Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested the algorithm be called Diffie–Hellman–Merkle key exchange in recognition of Ralph Merkle&#39;s contribution to the invention of public-key cryptography (Hellman, 2002).<footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
-msgstr "Lo schema è stato pubblicato la prima volta da Whitfield Diffie e Martin Hellman nel 1976, sebbene fosse emerso già prima all'interno del GCHQ, l'agenzia delle comunicazioni britannica, da parte di Malcolm J. Williamson, ma fino allora tenuto segretato. Nel 2002, Hellmann suggerì di denominare l'algoritmo, chiavi di scambio Diffie–Hellman–Merkle, come riconoscenza al contributo apportato da parte di Ralph Merkle, all'invenzione della crittografia a chiave pubblica.<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 9 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman\">Scambio di chiavi Diffie-Hellman</ulink></para></footnote>"
+msgid "The scheme was first published by Whitfield Diffie and Martin Hellman in 1976, although it later emerged that it had been separately invented a few years earlier within GCHQ, the British signals intelligence agency, by Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested the algorithm be called Diffie–Hellman–Merkle key exchange in recognition of Ralph Merkle's contribution to the invention of public-key cryptography (Hellman, 2002).<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
+msgstr "Lo schema è stato pubblicato la prima volta da Whitfield Diffie e Martin Hellman nel 1976, sebbene si scoprì più tardi fosse già stato inventato alcuni anni prima all'interno del GCHQ (l'agenzia britannica della sicurezza, nonché dello spionaggio e controspionaggio), da parte di Malcolm J. Williamson, ma fino allora tenuto secretato. Nel 2002, Hellmann suggerì di denominare l'algoritmo scambio di chiavi Diffie–Hellman–Merkle, come riconoscimento al contributo apportato da parte di Ralph Merkle, all'invenzione della crittografia a chiave pubblica.<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 17 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman\">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</ulink></para></footnote>"
 
 #. Tag: para
 #, no-c-format
-msgid "Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security&#39;s ephemeral modes (referred to as EDH or DHE depending on the cipher suite).<footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
-msgstr "Sebbene l'algoritmo in sé sia anonimo (cioè non autenticato), esso viene utilizzato in una varietà di protocolli di autenticazione.<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 9 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman\">Scambio di chiavi Diffie-Hellman</ulink></para></footnote>"
+msgid "Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security's ephemeral modes (referred to as EDH or DHE depending on the cipher suite).<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
+msgstr "Sebbene lo scambio di chiavi Diffie-Hellman sia un protocollo di scambio anonimo (non-autenticato), esso fa da base per una varietà di protocolli di autenticazione.<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 17 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman\">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</ulink></para></footnote>"
 
 #. Tag: para
 #, no-c-format
-msgid "U.S. Patent 4,200,770, now expired, describes the algorithm and credits Hellman, Diffie, and Merkle as inventors.<footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
-msgstr "Il documento, U.S. Patent 4,200,770, descrive l'algoritmo accreditando l'invenzione a Hellman, Diffie, e Merkle..<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 9 apr 2010 <ulink url=\"http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman\">Scambio di chiavi Diffie-Hellman</ulink></para></footnote>"
+msgid "U.S. Patent 4,200,770, now expired, describes the algorithm and credits Hellman, Diffie, and Merkle as inventors.<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
+msgstr "Il documento U.S. Patent 4,200,770, descrive l'algoritmo accreditando l'invenzione a Hellman, Diffie, e Merkle..<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 17 sett 2010 <ulink url=\"http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman\">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -153,8 +153,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In cryptography, RSA (which stands for Rivest, Shamir and Adleman who first publicly described it; see below) is an algorithm for public-key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and was one of the first great advances in public key cryptography. RSA is widely used in electronic commerce protocols, and is believed to be secure given sufficiently long keys and the use of up-to-date implementations.<footnote><para>&#34;RSA&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/RSA\" /></para></footnote>"
-msgstr "In crittografia, l'RSA (RSA sta per Rivest, Shamir e Adleman, che per primi lo descrissero pubblicamente), è un algoritmo di crittografia a chiave pubblica. E' il primo algoritmo noto, per essere impiegato sia per autenticare sia per cifrare, e la sua invenzione ha segnato il primo vero passo in avanti, nel campo della crittografia. L'RSA è ampiamente impiegato nei protocolli di comunicazione digitali, commerciali, ed è considerato abbastanza sicuro con l'impiego di chiavi molto lunghe e con sue implementazioni moderne.<footnote><para>&#34;RSA&#34;<emphasis>Wikipedia</emphasis> 10 feb 2010 <ulink url=\"http://it.wikipedia.org/wiki/RSA\">RSA</ulink></para></footnote>"
+msgid "In cryptography, RSA (which stands for Rivest, Shamir and Adleman who first publicly described it; see below) is an algorithm for public-key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and was one of the first great advances in public key cryptography. RSA is widely used in electronic commerce protocols, and is believed to be secure given sufficiently long keys and the use of up-to-date implementations.<footnote><para>\"RSA\" <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/RSA\" /></para></footnote>"
+msgstr "In crittografia, l'RSA (RSA sta per Rivest, Shamir e Adleman che per primi lo descrissero pubblicamente), è un algoritmo di crittografia a chiave pubblica. E' il primo algoritmo noto per essere impiegato sia per autenticare sia per cifrare e la sua invenzione ha segnato il primo vero passo in avanti, nel campo della crittografia. L'RSA è ampiamente impiegato nei protocolli di comunicazione digitali, commerciali ed è considerato abbastanza sicuro con l'impiego di chiavi molto lunghe e con implementazioni moderne.<footnote><para>\"RSA\" <emphasis>Wikipedia</emphasis> 23 ago 2010 <ulink url=\"http://it.wikipedia.org/wiki/RSA\">http://it.wikipedia.org/wiki/RSA</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -163,8 +163,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The Digital Signature Algorithm (DSA) is a United States Federal Government standard or FIPS for digital signatures. It was proposed by the National Institute of Standards and Technology (NIST) in August 1991 for use in their Digital Signature Standard (DSS), specified in FIPS 186, adopted in 1993. A minor revision was issued in 1996 as FIPS 186-1. The standard was expanded further in 2000 as FIPS 186-2 and again in 2009 as FIPS 186-3.<footnote><para>&#34;Digital Signature Algorithm&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Digital_Signature_Algorithm\" /></para></footnote>"
-msgstr "Il DSA (Digital Signature Algorithm) è uno standard di autenticazione digitale del Governo Federale degli Stati Uniti d'America (o FIPS). E' stato proposto dal NIST (National Institute of Standards and Technology), nell' agosto del 1991, per il suo impiego come standard (Digital Signature Standard o DSS) ed adottato nel 1993, specificato come FIPS 186. Una revisione minore compare nel 1996, specificato come FIPS 186-1. Lo standard è stato ulteriormente esteso nel 2000, come FIPS 186-2 e successivamente nel 2009, come FIPS 186-3.<footnote><para>&#34;Digital Signature Algorithm&#34;<emphasis>Wikipedia</emphasis> 5 feb 2010 <ulink url=\"http://it.wikipedia.org/wiki/Digital_Signature_Algorithm\" >Digital Signature Algorithm</ulink></para></footnote>"
+msgid "The Digital Signature Algorithm (DSA) is a United States Federal Government standard or FIPS for digital signatures. It was proposed by the National Institute of Standards and Technology (NIST) in August 1991 for use in their Digital Signature Standard (DSS), specified in FIPS 186, adopted in 1993. A minor revision was issued in 1996 as FIPS 186-1. The standard was expanded further in 2000 as FIPS 186-2 and again in 2009 as FIPS 186-3.<footnote><para>\"Digital Signature Algorithm\" <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Digital_Signature_Algorithm\" /></para></footnote>"
+msgstr "Il DSA (Digital Signature Algorithm) è uno standard di autenticazione digitale del Governo Federale degli Stati Uniti d'America (o FIPS). E' stato proposto dal NIST (National Institute of Standards and Technology), nell' agosto del 1991 per il suo impiego come standard (Digital Signature Standard o DSS) ed adottato nel 1993, specificato come FIPS 186. Una revisione minore compare nel 1996 specificato come FIPS 186-1. Lo standard è stato ulteriormente esteso nel 2000 come FIPS 186-2 e successivamente nel 2009 come FIPS 186-3.<footnote><para>\"Digital Signature Algorithm\"<emphasis>Wikipedia</emphasis> 20 ago 2010 <ulink url=\"http://it.wikipedia.org/wiki/Digital_Signature_Algorithm\" >http://it.wikipedia.org/wiki/Digital_Signature_Algorithm</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -174,32 +174,32 @@
 #. Tag: para
 #, no-c-format
 msgid "Transport Layer Security (TLS) and its predecessor, Secure Socket Layer (SSL), are cryptographic protocols that provide security for communications over networks such as the Internet. TLS and SSL encrypt the segments of network connections at the Transport Layer end-to-end. Several versions of the protocols are in widespread use in applications like web browsing, electronic mail, Internet faxing, instant messaging and voice-over-IP (VoIP). TLS is an IETF standards track protocol, last updated in RFC 5246, that was based on the earlier SSL specifications developed by Netscape Corporation."
-msgstr "Il TLS (Transport Layer Security) ed il suo predecessore, l'SSL (Secure Socket Layer), sono due protocolli di crittografia, che assicurano la sicurezza delle comunicazioni su reti, non fidate, come Internet. TLS ed SSL, cifrano segmenti di connessioni di rete al livello del Transport Layer. DIverse versioni del protocollo, sono ampiamente impiegate in applicazioni come, browser web, client di posta elettronica, fax via Internet, client di chat e applicazioni VoIP(Voice over IP). TLS è un protocollo standard sostenuto dall'IETF, il cui ultimo aggiornamento si trova nel documento RFC 5246, e basato sulle precedenti specifiche di SSL, sviluppate da Netscape Corporation."
+msgstr "Il TLS (Transport Layer Security) ed il suo predecessore, l'SSL (Secure Socket Layer), sono due protocolli di crittografia che assicurano la sicurezza delle comunicazioni, su reti non fidate come Internet. TLS ed SSL cifrano i segmenti ai capi delle connessioni, al livello del Transport Layer. Diverse versioni del protocollo sono ampiamente impiegate in applicazioni come browser web, client di posta elettronica, fax via Internet, client di chat e applicazioni VoIP (Voice over IP). TLS è un protocollo standard sostenuto dall'IETF, il cui ultimo aggiornamento si trova nel documento RFC 5246, basato sulle precedenti specifiche di SSL, sviluppate da Netscape Corporation."
 
 #. Tag: para
 #, no-c-format
 msgid "The TLS protocol allows client/server applications to communicate across a network in a way designed to prevent eavesdropping and tampering. TLS provides endpoint authentication and communications confidentiality over the Internet using cryptography. TLS provides RSA security with 1024 and 2048 bit strengths."
-msgstr "Il protocollo TLS, permette alle applicazioni client/server di comunicare attraverso una rete, impedendo le intercettazioni e le manomissioni da parte di terzi. TLS, attraverso la crittografia, offre autenticazioni e trasmissioni sicure di dati sensibili, tra gli endpoint di una rete non fidata, come Internet. TLS permette cifrature RSA sicure, con chiavi da 1024 e 2048 bit."
+msgstr "Il protocollo TLS permette alle applicazioni client/server di comunicare attraverso una rete, impedendo le intercettazioni e le manomissioni da parte di terzi. TLS attraverso la crittografia offre autenticazioni e trasmissioni sicure di dati sensibili tra gli endpoint di una rete non fidata, come Internet. TLS permette cifrature RSA sicure con chiavi da 1024 e 2048 bit."
 
 #. Tag: para
 #, no-c-format
-msgid "In typical end-user/browser usage, TLS authentication is unilateral: only the server is authenticated (the client knows the server&#39;s identity), but not vice versa (the client remains unauthenticated or anonymous)."
+msgid "In typical end-user/browser usage, TLS authentication is unilateral: only the server is authenticated (the client knows the server's identity), but not vice versa (the client remains unauthenticated or anonymous)."
 msgstr "In un tipico utilizzo di un browser web, l'autenticazione TLS è unilaterale: soltanto il server è autenticato (il client conosce l'identità del server), il client no (il client rimane non autenticato o anonimo). "
 
 #. Tag: para
 #, no-c-format
-msgid "TLS also supports the more secure bilateral connection mode (typically used in enterprise applications), in which both ends of the &#34;conversation&#34; can be assured with whom they are communicating (provided they diligently scrutinize the identity information in the other party&#39;s certificate). This is known as mutual authentication, or 2SSL. Mutual authentication requires that the TLS client-side also hold a certificate (which is not usually the case in the end-user/browser scenario). Unless, that is, TLS-PSK, the Secure Remote Password (SRP) protocol, or some other protocol is used that can provide strong mutual authentication in the absence of certificates."
-msgstr "Ma TLS supporta anche la più sicura modalità di connessione, bilaterale (tipicamente usata nelle applicazioni enterprise), in cui entrambi gli endpoint della &#34;comunicazione&#34;, possono essere sicuri con chi stanno comunicando (a condizione di aver attentamente esaminato le loro informazioni di identità, fornite da terze autorità di cetificazione). Ciò è nota come mutua autenticazione, o 2SSL. La mutua autenticazione, richiede che anche il lato client (del TLS), possegga un certificato (e un browser web non rientra in questo scenario). In alternativa si dovrebbero impiegare, TLS-PSK, Secure Remote Password (SRP) o altri protocolli, in grado di garantire la reciproca autenticazione."
+msgid "TLS also supports the more secure bilateral connection mode (typically used in enterprise applications), in which both ends of the \"conversation\" can be assured with whom they are communicating (provided they diligently scrutinize the identity information in the other party's certificate). This is known as mutual authentication, or 2SSL. Mutual authentication requires that the TLS client-side also hold a certificate (which is not usually the case in the end-user/browser scenario). Unless, that is, TLS-PSK, the Secure Remote Password (SRP) protocol, or some other protocol is used that can provide strong mutual authentication in the absence of certificates."
+msgstr "Ma TLS supporta anche la più sicura modalità di connessione, bilaterale (tipicamente usata nelle applicazioni enterprise), in cui entrambi gli endpoint della \"comunicazione\" possono essere sicuri con chi stanno comunicando (a condizione di aver attentamente esaminato le informazioni di identità nel certificato dell'interlocutore). Ciò è nota come mutua autenticazione o 2SSL. La mutua autenticazione richiede che anche il lato client (del TLS) possegga un certificato (con un browser web non si rientra in questo scenario). In alternativa si potrebbero impiegare TLS-PSK, Secure Remote Password (SRP) o altri protocolli in grado di garantire la reciproca autenticazione, in assenza di certificati."
 
 #. Tag: para
 #, no-c-format
 msgid "Typically, the key information and certificates necessary for TLS are handled in the form of X.509 certificates, which define required fields and data formats."
-msgstr "In genere, le informazioni e i certificati necessari per TLS, sono gestiti sotto forma di certificati X.509, che impongono requisiti necessari su dati e sul loro formato."
+msgstr "In genere, le informazioni e i certificati necessari per TLS sono gestiti sotto forma di certificati X.509 che impongono requisiti necessari su dati e sul loro formato."
 
 #. Tag: para
 #, no-c-format
-msgid "SSL operates in modular fashion. It is extensible by design, with support for forward and backward compatibility and negotiation between peers.<footnote><para>&#34;Transport Layer Security&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Transport_Layer_Security\" /></para></footnote>"
-msgstr "Il protocollo SSL opera in modo simile e, per impostazione progettuale, risulta estensibile.<footnote><para>&#34;Transport Layer Security&#34;<emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://it.wikipedia.org/wiki/Transport_Layer_Security\" >Transport Layer Security</ulink></para></footnote>"
+msgid "SSL operates in modular fashion. It is extensible by design, with support for forward and backward compatibility and negotiation between peers.<footnote><para>\"Transport Layer Security\" <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Transport_Layer_Security\" /></para></footnote>"
+msgstr "Il protocollo SSL opera in maniera modulare. Per impostazione progettuale, risulta estensibile con compatibilità retroattive e future.<footnote><para>\"Transport Layer Security\" <emphasis>Wikipedia</emphasis> 7 ott 2010 <ulink url=\"http://it.wikipedia.org/wiki/Transport_Layer_Security\" >http://it.wikipedia.org/wiki/Transport_Layer_Security</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -208,8 +208,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions. Its security is based on the computational intractability (widely assumed, but not proved) of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer and Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds additional elements to ensure non-malleability even against a resourceful attacker. This non-malleability is achieved through the use of a collision-resistant hash function and additional computations, resulting in a ciphertext which is twice as large as in Elgamal.<footnote><para>&#34;Cramer–Shoup cryptosystem&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem\" /></para></footnote>"
-msgstr "Il sistema Cramer-Shoup è un algoritmo di cifratura a chiave simmetrica, che si è dimostrato essere il primo schema efficiente contro attacchi di crittoanalisi basati su assunzioni crittografiche standard. La sua sicurezza deriva dalla intrattabilità  computazionale dell'assunzione di Diffie–Hellman. Sviluppato da Ronald Cramer e Victor Shoup nel 1998, esso è una estensione del sistema Elgamal. A differenza di quest'ultimo, estremamente malleabile, Cramer–Shoup aggiunge ulteriori elementi per garantire la non-malleabilità anche contro attacchi molto consistenti. <footnote><para>&#34;Cramer–Shoup cryptosystem&#34;<emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem\" /></para></footnote>"
+msgid "The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions. Its security is based on the computational intractability (widely assumed, but not proved) of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer and Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds additional elements to ensure non-malleability even against a resourceful attacker. This non-malleability is achieved through the use of a collision-resistant hash function and additional computations, resulting in a ciphertext which is twice as large as in Elgamal.<footnote><para>\"Cramer–Shoup cryptosystem\" <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem\" /></para></footnote>"
+msgstr "Il sistema Cramer-Shoup è un algoritmo di cifratura a chiave simmetrica che si è dimostrato essere il primo schema efficiente contro attacchi di crittoanalisi basati su assunzioni crittografiche standard. La sua sicurezza deriva dalla intrattabilità computazionale dell'assunzione di Diffie–Hellman. Sviluppato da Ronald Cramer e Victor Shoup nel 1998, esso è una estensione del sistema Elgamal. A differenza di quest'ultimo, estremamente malleabile, Cramer–Shoup aggiunge ulteriori elementi per garantire la non-malleabilità anche contro attacchi molto consistenti. La sua non malleabilità deriva dall'uso di una funzione di hash <emphasis>collision resistance</emphasis> e da ulteriore complessità computazionele, risultando in un testo cifrato doppio rispetto a Elgamal. <footnote><para>\"Cramer–Shoup cryptosystem\" <emphasis>Wikipedia</emphasis> 5 October 2010 <ulink url=\"http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem\" /></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -218,5 +218,5 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<footnote><para>&#34;ElGamal encryption&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/ElGamal_encryption\" /></para></footnote>"
-msgstr "In crittografia, il sitema ElGamal è un algoritmo di cifratura a chiave pubblica, basato sul sistema di scambio di chiavi, Diffie-Hellman. E' stato descritto la prima volta da Taher Elgamal nel 1985. La cifratura ElGamal, viene usata nel sotware libero GNU Privacy Guard, in recenti versioni di PGP, ed in altri sistemi di crittografia. La cifratura DSA è una variante dello schema di autenticazione ElGamal, da non confondersi con la cifratura ElGamal.<footnote><para>&#34;ElGamal encryption&#34;<emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/ElGamal_encryption\" /></para></footnote>"
+msgid "In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<footnote><para>\"ElGamal encryption\" <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/ElGamal_encryption\" /></para></footnote>"
+msgstr "In crittografia, il sitema ElGamal è un algoritmo di cifratura a chiave pubblica basato sul sistema di scambio di chiavi Diffie-Hellman. E' stato descritto la prima volta da Taher Elgamal nel 1985. La cifratura ElGamal viene usata nel software libero GNU Privacy Guard, in recenti versioni di PGP ed in altri sistemi di crittografia. La cifratura DSA è una variante dello schema di autenticazione ElGamal, da non confondersi con la cifratura ElGamal.<footnote><para>\"ElGamal encryption\" <emphasis>Wikipedia</emphasis> 13 October 2010 <ulink url=\"http://en.wikipedia.org/wiki/ElGamal_encryption\" /></para></footnote>"

Modified: community/f14/it-IT/Exploits.po
===================================================================
--- community/f14/it-IT/Exploits.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Exploits.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,7 +6,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-10-07T03:57:58\n"
+"POT-Creation-Date: 2010-10-18T16:41:07\n"
 "PO-Revision-Date: 2010-09-25 17:52+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: Italian\n"
@@ -23,7 +23,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<xref linkend=\"tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits\" /> details some of the most common exploits and entry points used by intruders to access organizational network resources. Key to these common exploits are the explanations of how they are performed and how administrators can properly safeguard their network against such attacks."
-msgstr "La <xref linkend=\"tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits\" /> illustra alcune delle azioni più comuni e i punti d'ingresso usati per accedere alle risorse di rete di un'organizzazione. Per ogni attacco si fornisce una descrizione di come sia stata realizzata, e le contromisure da prendere, a protezione delle risorse di rete."
+msgstr "La <xref linkend=\"tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits\" /> illustra alcune delle azioni più comuni e i punti d'ingresso usati per accedere alle risorse di rete di un'organizzazione. Per ogni attacco si fornisce una descrizione di come sia stata realizzata e le contromisure da prendere, a protezione delle risorse di rete."
 
 #. Tag: title
 #, no-c-format
@@ -53,7 +53,7 @@
 #. Tag: entry
 #, no-c-format
 msgid "Leaving administrative passwords blank or using a default password set by the product vendor. This is most common in hardware such as routers and firewalls, though some services that run on Linux can contain default administrator passwords (though Fedora 12 does not ship with them)."
-msgstr "Lasciare le password amministrative vuote oppure utilizzare una password predefinita, impostata dal produttore. Ciò è molto comune in alcuni hardware come router e firewall, ed anche su alcuni servizi in esecuzione su Linux (in Fedora invece non esistono password predefinite)."
+msgstr "Lasciare le password amministrative vuote oppure utilizzare una password predefinita, impostata dal produttore. Ciò è molto comune in alcuni hardware come router e firewall ed anche in alcuni servizi in esecuzione su Linux (in Fedora invece non esistono password predefinite)."
 
 #. Tag: member
 #, no-c-format
@@ -63,12 +63,12 @@
 #. Tag: member
 #, no-c-format
 msgid "Common in many legacy operating systems, especially those that bundle services (such as UNIX and Windows.)"
-msgstr "Comune in molti sistemi operativi proprietari, specialmente in quelli che includono servizi (come UNIX e Windows)."
+msgstr "Comune in molti sistemi operativi proprietari, specialmente in quelli che vendono servizi (come UNIX e Windows)."
 
 #. Tag: member
 #, no-c-format
 msgid "Administrators sometimes create privileged user accounts in a rush and leave the password null, creating a perfect entry point for malicious users who discover the account."
-msgstr "Gli amministratori a volte creano account di utenti privilegiati in fretta e furia, lasciando la password vuota; ciò può essere un punto d'accesso ideale per utenti maliziosi che scoprono l'account."
+msgstr "Gli amministratori a volte creano account di utenti privilegiati, in fretta e furia, lasciando la password vuota; ciò può essere un punto d'accesso ideale per utenti maliziosi che scoprono l'account."
 
 #. Tag: entry
 #, no-c-format
@@ -78,7 +78,7 @@
 #. Tag: entry
 #, no-c-format
 msgid "Secure services sometimes package default security keys for development or evaluation testing purposes. If these keys are left unchanged and are placed in a production environment on the Internet, <emphasis>all</emphasis> users with the same default keys have access to that shared-key resource, and any sensitive information that it contains."
-msgstr "Alcuni servizi di sicurezza, a volte per motivi di sviluppo o per test valutativi, impostano le chiavi di sicurezza in modo predefinito. Se queste chiavi non vengono modificate e vengono poste, in un ambiente di produzione, su internet, <emphasis>tutti</emphasis> gli utenti con le stesse chiavi predefinite avranno accesso alle risorse di quella chiave, e qualsiasi informazione sensibile che essa contiene."
+msgstr "Alcuni servizi di sicurezza, a volte, per motivi di sviluppo o per test valutativi, impostano le chiavi di sicurezza in modo predefinito. Se le chiavi non vengono modificate e vengono usate in un ambiente di produzione su Internet, <emphasis>tutti</emphasis> gli utenti con le stesse chiavi predefinite avranno accesso alle risorse di quella chiave ed alle informazioni sensibili che essa contiene."
 
 #. Tag: member
 #, no-c-format
@@ -93,12 +93,12 @@
 #. Tag: entry
 #, no-c-format
 msgid "A remote machine acts as a node on your local network, finds vulnerabilities with your servers, and installs a backdoor program or trojan horse to gain control over your network resources."
-msgstr "Una macchina remota agisce come un nodo sulla rete locale, trova le vulnerabilità nei server ed installa un programma backdoor o trojan (cavallo di troia), per ottenere il controllo sulle risorse di rete."
+msgstr "Una macchina remota agisce come un nodo sulla rete locale, trova le vulnerabilità nei server ed installa un programma backdoor o trojan, per ottenere il controllo sulle risorse di rete."
 
 #. Tag: member
 #, no-c-format
 msgid "Spoofing is quite difficult as it involves the attacker predicting TCP/IP sequence numbers to coordinate a connection to target systems, but several tools are available to assist crackers in performing such a vulnerability."
-msgstr "Lo spoofing è abbastanza difficile da realizzare, dato che comporta prevedere, da parte dell'attaccante, i numeri della sequenza TCP/IP, necessari per coordinare una connessione con il sistema target; tuttavia, sono disponibili molti strumenti che assistono i cracker, nel perseguire questo tipo di attacco."
+msgstr "Lo spoofing è abbastanza difficile da realizzare, dato che comporta prevedere, da parte dell'attaccante, i numeri della sequenza TCP/IP necessari per coordinare una connessione con il sistema target; tuttavia, sono disponibili molti strumenti che assistono i cracker nel perseguire questo tipo di attacco."
 
 #. Tag: member
 #, no-c-format
@@ -118,7 +118,7 @@
 #. Tag: member
 #, no-c-format
 msgid "This type of attack works mostly with plain text transmission protocols such as Telnet, FTP, and HTTP transfers."
-msgstr "Questo tipo di attacco funziona principalmente, nei protocolli con trasmissione del testo in chiaro, come Telnet, FTP e HTTP."
+msgstr "Questo tipo di attacco funziona, principalmente, nei protocolli con trasmissione del testo in chiaro come Telnet, FTP ed HTTP."
 
 #. Tag: member
 #, no-c-format
@@ -128,7 +128,7 @@
 #. Tag: member
 #, no-c-format
 msgid "Preventative measures include services with cryptographic key exchange, one-time passwords, or encrypted authentication to prevent password snooping; strong encryption during transmission is also advised."
-msgstr "Misure preventive includono servizi con scambio di chiavi crittografiche, password \"usa e getta\", oppure autenticazione cifrata, per prevenire lo spionaggio delle chiavi; è inoltre consigliata una robusta cifratura, durante la trasmissione."
+msgstr "Misure preventive includono servizi con scambio di chiavi crittografiche, password \"usa e getta\" oppure autenticazione cifrata; è inoltre consigliata una robusta cifratura durante la trasmissione."
 
 #. Tag: entry
 #, no-c-format
@@ -138,17 +138,17 @@
 #. Tag: entry
 #, no-c-format
 msgid "An attacker finds a flaw or loophole in a service run over the Internet; through this vulnerability, the attacker compromises the entire system and any data that it may hold, and could possibly compromise other systems on the network."
-msgstr "L'attacker può trovare una falla o una scappatoia in un servizio in esecuzione su internet; attraverso questa vulnerabilità, l'attacker compromette l'intero sistema e qualsiasi dato contenuto in esso, e potrebbe compromettere altri sistemi sulla rete."
+msgstr "L'attacker può trovare una falla o una scappatoia in un servizio in esecuzione su Internet; attraverso questa vulnerabilità, l'attacker compromette l'intero sistema e qualsiasi dato in esso contenuto, e potrebbe compromettere altri sistemi sulla rete."
 
 #. Tag: member
 #, no-c-format
-msgid "HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as &#34;nobody&#34;, information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users."
-msgstr "I servizi basati su HTTP come CGI, sono vulnerabili all'esecuzione di comandi remoti ed anche ad accessi da shell interattive. Anche se il servizio HTTP è in esecuzione come un utente non privilegiato, informazioni come file di configurazione e mappe di rete, possono essere lette, oppure l'attacker può avviare un attacco tipo DoS (Rifiuto di Servizo), consumando risorse di sistema o rendendole indisponibili agli utenti."
+msgid "HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as \"nobody\", information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users."
+msgstr "I servizi basati su HTTP come CGI, sono vulnerabili all'esecuzione di comandi remoti ed anche ad accessi da shell interattive. Anche se il servizio HTTP è in esecuzione come un utente non privilegiato, come \"nobody\", informazioni come file di configurazione e mappe di rete possono essere lette, oppure l'attacker può avviare un attacco tipo DoS (Denial of Service) consumando risorse di sistema o renderle indisponibili agli utenti."
 
 #. Tag: member
 #, no-c-format
 msgid "Services sometimes can have vulnerabilities that go unnoticed during development and testing; these vulnerabilities (such as <firstterm>buffer overflows</firstterm>, where attackers crash a service using arbitary values that fill the memory buffer of an application, giving the attacker an interactive command prompt from which they may execute arbitrary commands) can give complete administrative control to an attacker."
-msgstr "A volte i servizi possono avere vulnerabilità, che non vengono trovate in fase di sviluppo e di test; queste vulnerabilità (come i <firstterm>buffer overflows</firstterm>, in cui l'attacker manda in crash un servizio, riempiendo il buffer di memoria di una applicazione con valori arbitrari, e all'attacker danno un prompt di comando interattivo, dal quale può eseguire comandi arbitrari) possono fornire un controllo amministrativo completo ad un attacker."
+msgstr "A volte i servizi possono presentare vulnerabilità che non vengono trovate in fase di sviluppo e di test; queste vulnerabilità (come i <firstterm>buffer overflows</firstterm>, in cui l'attacker manda in crash un servizio, riempiendo il buffer di memoria di una applicazione, con valori arbitrari e all'attacker danno un prompt di comando interattivo, dal quale può eseguire comandi arbitrari), possono fornire un controllo amministrativo completo ad un attacker."
 
 #. Tag: member
 #, no-c-format
@@ -163,7 +163,7 @@
 #. Tag: entry
 #, no-c-format
 msgid "Attackers find faults in desktop and workstation applications (such as e-mail clients) and execute arbitrary code, implant trojan horses for future compromise, or crash systems. Further exploitation can occur if the compromised workstation has administrative privileges on the rest of the network."
-msgstr "L'attacker trova difetti nelle applicazioni desktop e workstation (come i client e-mail) ed esegue codice arbitrario, impianta cavalli di troia per attacchi futuri, o per mandare in crash il sistema. Potrebbero verificarsi ulteriori azioni, se la workstation compromessa ha privilegi amministrativi sul resto della rete."
+msgstr "L'attacker trova falle nelle applicazioni desktop e workstation (come i client e-mail) per eseguire codice arbitrario, impiantare cavalli di troia per attacchi futuri o per mandare in crash il sistema. Potrebbero verificarsi ulteriori attacchi, se la workstation compromessa ha privilegi amministrativi sul resto della rete."
 
 #. Tag: member
 #, no-c-format
@@ -171,9 +171,9 @@
 msgstr "Le workstation e i desktop sono più facili da sfruttare se gli utenti non hanno le conoscenze o l'esperienza per prevenire o rilevare un rischio; è importante informare gli utenti sui rischi che si corrono, quando si installa software non autorizzato oppure si aprono allegati di mail non attese."
 
 #. Tag: member
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Safeguards can be implemented such that email client software does not automatically open or execute attachments. Additionally, the automatic update of workstation software via Red Hat Network or other system management services can alleviate the burdens of multi-seat security deployments."
-msgstr "Si possono implementare dei metodi di sicurezza facendo in modo che i software di gestione posta, non aprano o eseguano automaticamente gli allegati. In aggiunta, l'aggiornamento automatico delle workstation tramite &RHN; o altri servizi di gestione, possono ridurre il carico di lavoro e le disattenzioni sulla sicurezza, in sistemi multi-seat."
+msgstr "Si possono implementare dei metodi di sicurezza, facendo in modo che i software di gestione posta non aprano o eseguano automaticamente gli allegati. In aggiunta, l'aggiornamento automatico delle workstation tramite i  servizi di rete Red Hat o altri servizi di gestione, possono ridurre il carico di lavoro e le disattenzioni sulla sicurezza in sistemi multi-seat."
 
 #. Tag: entry
 #, no-c-format
@@ -182,20 +182,20 @@
 
 #. Tag: entry
 #, no-c-format
-msgid "Attacker or group of attackers coordinate against an organization&#39;s network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users."
-msgstr "Gli attacker o gruppi di attacker si coordinano contro la rete di una organizzazione, o contro le risorse di un server, inviando pacchetti non autorizzati all'host obiettivo (può essere un server, un router o una workstation). Ciò forza la risorsa a diventare non disponibile agli utenti leggittimi."
+msgid "Attacker or group of attackers coordinate against an organization's network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users."
+msgstr "Gli attacker o gruppi di attacker si coordinano contro la rete di una organizzazione o contro le risorse di un server, inviando pacchetti non autorizzati all'host obiettivo (può essere un server, un router o una workstation). Ciò induce la risorsa a diventare non disponibile agli utenti legittimi."
 
 #. Tag: member
 #, no-c-format
 msgid "The most reported DoS case in the US occurred in 2000. Several highly-trafficked commercial and government sites were rendered unavailable by a coordinated ping flood attack using several compromised systems with high bandwidth connections acting as <firstterm>zombies</firstterm>, or redirected broadcast nodes."
-msgstr "Il caso più famoso di DoS si è verificato negli USA nel 2000. Molti siti commerciali e di governo ad alto traffico, sono stati resi non disponibili da un attacco coordinato di ping flood, utilizzando molti sistemi compromessi con connessione a banda larga che agivano come <firstterm>zombie</firstterm>, o nodi rimbalzanti di pacchetti broadcast ."
+msgstr "Il caso più famoso di DoS si è verificato negli USA nel 2000. Molti siti commerciali e di governo ad alto traffico, sono stati resi in-disponibili da un attacco coordinato di ping flood usando diversi sistemi compromessi a banda larga, che agivano da <firstterm>zombie</firstterm> o nodi rimbalzanti di pacchetti broadcast."
 
 #. Tag: member
 #, no-c-format
 msgid "Source packets are usually forged (as well as rebroadcasted), making investigation as to the true source of the attack difficult."
-msgstr "Il mittente dei pacchetti di solito viene falsificato (oltre ad essere ritrasmesso), rendeno arduo scoprire l'origine da cui proviene l'attacco."
+msgstr "Il mittente dei pacchetti, di solito, viene falsificato (oltre ad essere ritrasmesso) rendendo arduo scoprire l'origine dell'attacco."
 
 #. Tag: member
 #, no-c-format
 msgid "Advances in ingress filtering (IETF rfc2267) using <command>iptables</command> and Network Intrusion Detection Systems such as <command>snort</command> assist administrators in tracking down and preventing distributed DoS attacks."
-msgstr "Miglioramenti nel filtraggio in ingresso (IETF rfc2267) usando <command>iptables</command> e sistemi di intrusione (IDS) come <command>snort</command>, possono aiutare gli amministratori a individuare e prevenire attacchi DoS distribuiti."
+msgstr "Migliorare il filtraggio dei pacchetti in ingresso (IETF rfc2267), usando <command>iptables</command> e sistemi di intrusione (IDS) come <command>snort</command>, possono aiutare gli amministratori a individuare e prevenire attacchi DoS distribuiti."

Modified: community/f14/it-IT/Firewall.po
===================================================================
--- community/f14/it-IT/Firewall.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Firewall.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,8 +5,8 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-10-07T03:57:58\n"
-"PO-Revision-Date: 2010-07-04 13:55+0200\n"
+"POT-Creation-Date: 2010-10-18T16:41:08\n"
+"PO-Revision-Date: 2010-10-12 20:12+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
 "Language: \n"
@@ -20,19 +20,19 @@
 msgstr "Firewall"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Information security is commonly thought of as a process and not a product. However, standard security implementations usually employ some form of dedicated mechanism to control access privileges and restrict network resources to users who are authorized, identifiable, and traceable. Fedora includes several tools to assist administrators and security engineers with network-level access control issues."
-msgstr "La sicurezza nell'informazione è molto spesso vista come un processo e non come un prodotto. Comunque, le implementazioni standard di sicurezza, solitamente impiegano qualche tipo di meccanismo per controllare i privilegi di accesso e restringere le risorse di rete agli utenti autorizzati, identificabili e rintracciabili. &PROD; include molti strumenti che assistono amministratori e ingegneri addetti alla sicurezza, a gestire il controllo di accesso a livello rete."
+msgstr "La sicurezza nell'informazione comunemente è visto come un processo e non come un prodotto. Le implementazioni volte a garantire una sicurezza standard, solitamente impiegano dei meccanismi per il controllo degli accessi e per limitare le risorse di rete solo agli utenti autorizzati, identificabili e tracciabili. Fedora include molti strumenti per amministratori e ingegneri addetti alla sicurezza, utili per controllare gli accessi in ambito di rete."
 
 #. Tag: para
 #, no-c-format
 msgid "Firewalls are one of the core components of a network security implementation. Several vendors market firewall solutions catering to all levels of the marketplace: from home users protecting one PC to data center solutions safeguarding vital enterprise information. Firewalls can be stand-alone hardware solutions, such as firewall appliances by Cisco, Nokia, and Sonicwall. Vendors such as Checkpoint, McAfee, and Symantec have also developed proprietary software firewall solutions for home and business markets."
-msgstr "I firewall, sono uno dei componenti fondamentali per implementare un sistema di sicurezza. Molti produttori di firewall commerciali, forniscono soluzioni per ogni livello di necessità: esistono soluzioni che proteggono i PC di utenti domestici ed altre soluzioni che proteggono le informazioni vitali dei centri di elaborazioni dati. I firewall possono essere hardware a sè stanti, come gli applicativi realizzati da Cisco, Nokia e Sonicwall, oppure soluzioni software, come i firewall sviluppati da Checkpoint, McAfee e Symantec, per il mercato casalingo e aziendale."
+msgstr "I firewall, figurano tra i componenti di base per una implementazione di rete sicura. Molti produttori di firewall commerciali, forniscono soluzioni per ogni livello di necessità: dai firewall per proteggere i PC di utenti domestici a quelli dedicati ai centri di elaborazioni dati. I firewall possono essere hardware a sè stanti, come i dispositivi realizzati da Cisco, Nokia e Sonicwall, oppure soluzioni software, come i firewall sviluppati da Checkpoint, McAfee e Symantec, per il mercato casalingo e aziendale."
 
 #. Tag: para
 #, no-c-format
 msgid "Apart from the differences between hardware and software firewalls, there are also differences in the way firewalls function that separate one solution from another. <xref linkend=\"tabl-Security_Guide-Firewalls-Firewall_Types\" /> details three common types of firewalls and how they function:"
-msgstr "A parte le differenze fra i firewall hardware e software, ci sono differenze anche nel loro modo di  funzionare. La <xref linkend=\"tabl-Security_Guide-Firewalls-Firewall_Types\"/> illustra tre tipi comuni di firewall e il loro funzionamento:"
+msgstr "Oltre alla differenza fra firewall hardware e software, i firewall si distinguono anche nel loro modo di  funzionare. La <xref linkend=\"tabl-Security_Guide-Firewalls-Firewall_Types\"/> illustra tre tipi comuni di firewall e il loro funzionamento:"
 
 #. Tag: title
 #, no-c-format
@@ -67,7 +67,7 @@
 #. Tag: entry
 #, no-c-format
 msgid "<firstterm>Network Address Translation</firstterm> (NAT) places private IP subnetworks behind one or a small pool of public IP addresses, masquerading all requests to one source rather than several. The Linux kernel has built-in NAT functionality through the Netfilter kernel subsystem."
-msgstr "<firstterm>NAT</firstterm> (Network Address Translation) posiziona dietro un unico indirizzo IP pubblico (o dietro un limitato gruppo di indirizzi IP pubblici), gli indirizzi IP di una sottorete privata, mascherando tutte le richieste verso un'unica una sorgente. Il kernel Linux presenta funzionalità NAT native, attraverso il sottosistema Netfilter."
+msgstr "<firstterm>NAT</firstterm> (Network Address Translation), posiziona le sottoreti private dietro unico indirizzo IP pubblico o un limitato gruppo di indirizzi IP pubblici, mascherando tutte le richieste verso un'unica destinazione. Il kernel Linux presenta funzionalità NAT integrate tramite il sottosistema Netfilter."
 
 #. Tag: member
 #, no-c-format
@@ -77,17 +77,17 @@
 #. Tag: member
 #, no-c-format
 msgid "&middot; Protection of many machines and services behind one or more external IP addresses simplifies administration duties"
-msgstr "&middot; La protezione di molte macchine e servizi dietro uno o più indirizzi IP esterni, semplifica i compiti di amministrazione"
+msgstr "&middot; La protezione di macchine e servizi dietro uno o più indirizzi IP (esterni) semplifica i compiti di amministrazione"
 
 #. Tag: member
 #, no-c-format
 msgid "&middot; Restriction of user access to and from the LAN can be configured by opening and closing ports on the NAT firewall/gateway"
-msgstr "&middot; Le restrizioni di accesso in ingresso e in uscita dalla LAN, possono essere configurate aprendo e chiudendo le porte sul firewall/gateway NAT"
+msgstr "&middot; Gli accessi in ingresso e in uscita dalla LAN possono essere configurati aprendo e chiudendo le porte sul firewall/gateway NAT"
 
 #. Tag: member
 #, no-c-format
 msgid "&middot; Cannot prevent malicious activity once users connect to a service outside of the firewall"
-msgstr "&middot; Impossibile prevenire le attività maliziose da parte di utenti, in grado di connettersi ad un servizio esterno al firewall"
+msgstr "&middot; Impossibile prevenire attività maliziose da parte di connessioni esterne al firewall"
 
 #. Tag: entry
 #, no-c-format
@@ -97,7 +97,7 @@
 #. Tag: entry
 #, no-c-format
 msgid "A packet filtering firewall reads each data packet that passes through a LAN. It can read and process packets by header information and filters the packet based on sets of programmable rules implemented by the firewall administrator. The Linux kernel has built-in packet filtering functionality through the Netfilter kernel subsystem."
-msgstr "Un firewall di filtraggio dei pacchetti, legge tutti i pacchetti che passano attraverso una LAN. Può leggere e analizzare i pacchetti in base alle informazioni di intestazione, e filtrare i pacchetti secondo un insieme di regole programmabili, implementate dall'amministratore del firewall. Il kernel di Linux presenta funzionalità di filtraggio in modo nativo, attraverso il sottosistema  Netfilter."
+msgstr "Un firewall di filtraggio dei pacchetti analizza tutti i pacchetti che passano attraverso la LAN. Può leggere e analizzare i pacchetti in base alle informazioni di intestazione, e filtrare i pacchetti secondo un insieme di regole programmabili implementate dall'amministratore. Il kernel Linux presenta funzionalità di filtraggio in modo nativo attraverso il sottosistema  Netfilter."
 
 #. Tag: member
 #, no-c-format
@@ -112,22 +112,22 @@
 #. Tag: member
 #, no-c-format
 msgid "&middot; Since packets are not transmitted through a proxy, network performance is faster due to direct connection from client to remote host"
-msgstr "&middot; I pacchetti non vengono trasmessi tramite un proxy, quindi le prestazioni di rete sono più elevate, grazie alla connessione diretta tra client ed host remoto"
+msgstr "&middot; Poichè i pacchetti non vengono trasmessi attraverso un proxy, le prestazioni di rete risultano più elevate grazie alla connessione diretta tra client ed host remoto"
 
 #. Tag: member
 #, no-c-format
 msgid "&middot; Cannot filter packets for content like proxy firewalls"
-msgstr "&middot; Impossibile filtrare i pacchetti per contenuto come con i firewall proxy"
+msgstr "&middot; Impossibile filtrare i pacchetti per contenuto come avviene con un firewall proxy"
 
 #. Tag: member
 #, no-c-format
 msgid "&middot; Processes packets at the protocol layer, but cannot filter packets at an application layer"
-msgstr "&middot; L'analisi dei pacchetti è a livello protocollo, quindi non è possibile filtrare i pacchetti a livello applicazione"
+msgstr "&middot; L'analisi dei pacchetti è a livello protocollo di trasmissione e non a livello applicazione"
 
 #. Tag: member
 #, no-c-format
 msgid "&middot; Complex network architectures can make establishing packet filtering rules difficult, especially if coupled with <firstterm>IP masquerading</firstterm> or local subnets and DMZ networks"
-msgstr "&middot;  Architetture di rete complesse, possono rendere difficoltosa la stesura delle regole di filtraggio, specialmente se combinate al <firstterm>mascheramento IP</firstterm> (o sottoreti locali) e a reti DMZ"
+msgstr "&middot;  Architetture di rete complesse possono rendere ardua la stesura delle regole di filtraggio, specialmente se combinate con <firstterm>mascheramento IP</firstterm> o sottoreti locali e con reti DMZ"
 
 #. Tag: entry
 #, no-c-format
@@ -137,37 +137,37 @@
 #. Tag: entry
 #, no-c-format
 msgid "Proxy firewalls filter all requests of a certain protocol or type from LAN clients to a proxy machine, which then makes those requests to the Internet on behalf of the local client. A proxy machine acts as a buffer between malicious remote users and the internal network client machines."
-msgstr "I firewall proxy filtrano tutte le richieste di un certo tipo (o protocollo) provenienti dai client LAN, inviandole verso una macchina proxy, che effettua, a nome del client, queste richieste su internet. Una macchina proxy agisce come un buffer fra utenti remoti maliziosi e i client della rete interna."
+msgstr "I firewall proxy filtrano tutte le richieste di un certo protocollo o tipo, dai client LAN ad una macchina proxy, che a nome del client le trasmette su Internet. Una macchina proxy agisce come un buffer fra utenti remoti maliziosi e i client della rete interna."
 
 #. Tag: member
 #, no-c-format
 msgid "&middot; Gives administrators control over what applications and protocols function outside of the LAN"
-msgstr "&middot; E' possibile controllare le applicazione e i protocolli che possono funzionare all'esterno della LAN"
+msgstr "&middot; E' possibile controllare le applicazione e i protocolli in funzione all'esterno della LAN"
 
 #. Tag: member
 #, no-c-format
 msgid "&middot; Some proxy servers can cache frequently-accessed data locally rather than having to use the Internet connection to request it. This helps to reduce bandwidth consumption"
-msgstr "&middot; Alcuni server proxy possono mantenere localmente i dati richiesti frequentemente, invece di richiederli ogni volta su Internet. Ciò aiuta a ridurre il consumo di banda"
+msgstr "&middot; Alcuni server proxy mantengono una copia locale dei dati richiesti frequentemente invece di richiederli ogni volta su Internet. Ciò aiuta a ridurre il consumo di banda"
 
 #. Tag: member
 #, no-c-format
 msgid "&middot; Proxy services can be logged and monitored closely, allowing tighter control over resource utilization on the network"
-msgstr "&middot; I server proxy possono essere monitorati da vicino e consentono di registrare su file la loro attività (logging), permettendo di avere un controllo maggiore sull'utilizzo delle risorse di rete"
+msgstr "&middot; I servizi proxy possono registrare su file la loro attività (logging), permettendo un monitoraggio/controllo maggiore sull'utilizzo delle risorse di rete"
 
 #. Tag: member
 #, no-c-format
 msgid "&middot; Proxies are often application-specific (HTTP, Telnet, etc.), or protocol-restricted (most proxies work with TCP-connected services only)"
-msgstr "&middot; I proxy spesso sono specifici alle applicazioni (HTTP, Telnet, ecc.), oppure limitati ad un protocollo (la maggior parte dei proxy funziona solo con servizi di tipo TCP)"
+msgstr "&middot; I proxy spesso sono implementati per applicazioni specifiche (HTTP, Telnet, ecc.), oppure limitati ad un protocollo (la maggior parte dei proxy funziona solo con servizi TCP)"
 
 #. Tag: member
 #, no-c-format
 msgid "&middot; Application services cannot run behind a proxy, so your application servers must use a separate form of network security"
-msgstr "&middot; I servizi applicativi non possono essere eseguiti dietro un proxy, quindi le applicazioni server devono usare una forma diversa di sicurezza"
+msgstr "&middot; Le applicazioni server non funzionano con i proxy, quindi per queste occorre usare una diversa forma di sicurezza"
 
 #. Tag: member
 #, no-c-format
 msgid "&middot; Proxies can become a network bottleneck, as all requests and transmissions are passed through one source rather than directly from a client to a remote service"
-msgstr "&middot; I proxy possono diventare dei colli di bottiglia, infatti tutte le richieste e le trasmissioni passano attraverso un intermediario sorgente, e non direttamente dal client al servizio remoto"
+msgstr "&middot; I proxy possono diventare dei colli di bottiglia, in quanto tutto il traffico deve passare attraverso un intermediario"
 
 #. Tag: title
 #, no-c-format
@@ -177,7 +177,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The Linux kernel features a powerful networking subsystem called <firstterm>Netfilter</firstterm>. The Netfilter subsystem provides stateful or stateless packet filtering as well as NAT and IP masquerading services. Netfilter also has the ability to <firstterm>mangle</firstterm> IP header information for advanced routing and connection state management. Netfilter is controlled using the <command>iptables</command> tool."
-msgstr "Il kernel di Linux fornisce un potente sottosistema di rete chiamato <firstterm>Netfilter</firstterm>. Netfilter fornisce filtraggio stateful o stateless dei pacchetti, oltre ai servizi di NAT e mascheramento degli indirizzo IP. Netfilter inoltre è in grado di <firstterm>storpiare</firstterm> le informazioni di intestazione dei pacchetti IP, per il routing avanzato e per la gestione dello stato della connessione. Netfilter è controllato usando lo strumento <command>iptables</command>."
+msgstr "Il kernel Linux fornisce un potente sottosistema di rete chiamato <firstterm>Netfilter</firstterm>. Netfilter è in grado di fornire filtraggio stateful o stateless, servizi NAT e mascheramento degli indirizzi IP. Inoltre può  <firstterm>alterare</firstterm> le informazioni di intestazione dei pacchetti IP per il routing avanzato e gestire lo stato della connessione. Netfilter è controllato con lo strumento <command>iptables</command>."
 
 #. Tag: title
 #, no-c-format
@@ -187,12 +187,12 @@
 #. Tag: para
 #, no-c-format
 msgid "The power and flexibility of Netfilter is implemented using the <command>iptables</command> administration tool, a command line tool similar in syntax to its predecessor, <command>ipchains</command>, which Netfilter/iptables replaced in the Linux kernel 2.4 and above."
-msgstr "La forza e la flessibilità di Netfilter è implementata usando lo strumento di amministrazione <command>iptables</command>, uno strumento a linea di comando simile, nella sintassi, al suo predecessore, <command>ipchains</command>, sostituito da Netfilter/iptables, a partire dal kernel 2.4."
+msgstr "La forza e la flessibilità di Netfilter si avvale di <command>iptables</command>, uno strumento da terminale simile nella sintassi, al suo predecessore, <command>ipchains</command>, sostituito da Netfilter/iptables a partire dal kernel 2.4."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>iptables</command> uses the Netfilter subsystem to enhance network connection, inspection, and processing. <command>iptables</command> features advanced logging, pre- and post-routing actions, network address translation, and port forwarding, all in one command line interface."
-msgstr "<command>iptables</command> usa Netfilter migliorando la connessione, l'ispezione e l'analisi della rete. Le caratteristiche di <command>iptables</command> tutte incluse in una sola interfaccia a linea di comando, riguardano il logging avanzato, azioni pre e post routing, network address translation e port forwarding."
+msgstr "<command>iptables</command> usa Netfilter per migliorare la connessione, l'ispezione e l'analisi della rete. Le caratteristiche di <command>iptables</command> includono in una unica interfaccia da linea di comando  logging avanzato, azioni <emphasis>pre- e post-routing</emphasis>, <emphasis>network address translation</emphasis> e <emphasis>port forwarding</emphasis>."
 
 #. Tag: para
 #, no-c-format
@@ -202,32 +202,32 @@
 #. Tag: title
 #, no-c-format
 msgid "Basic Firewall Configuration"
-msgstr "Configurazione di base del firewall"
+msgstr "Configurazione di un firewall di base"
 
 #. Tag: para
 #, no-c-format
 msgid "Just as a firewall in a building attempts to prevent a fire from spreading, a computer firewall attempts to prevent malicious software from spreading to your computer. It also helps to prevent unauthorized users from accessing your computer."
-msgstr "Così come in una costruzione, il muro tagliafuoco, tenta di prevenire la propagazione del fuoco, il  firewall di un computer tenta di impedire che software maliziosi si propaghino nel computer. Un firewall serve anche ad impedire, che utenti non autorizzati possano accedere al computer."
+msgstr "Così come in una costruzione medioevale il muro tagliafuoco tenta di prevenire la propagazione del fuoco, il  firewall di un computer tenta di impedire che software maliziosi si propaghino nel computer. Un firewall serve anche ad impedire che utenti non autorizzati possano accedere al computer."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "In a default Fedora installation, a firewall exists between your computer or network and any untrusted networks, for example the Internet. It determines which services on your computer remote users can access. A properly configured firewall can greatly increase the security of your system. It is recommended that you configure a firewall for any Fedora system with an Internet connection."
-msgstr "In una istallazione predefinita di &PROD; esiste un firewall tra il proprio computer (o la rete locale), e una qualsiasi rete non sicura, come ad esempio Internet. Esso serve a determinare a quali servizi del computer, possono accedere gli utenti remoti. Un firewall correttamente configurato, può incrementare notevolmente la sicurezza del sistema. Si raccomanda di configurare un firewall per tutti i sistemi &PROD; che sono collegati ad internet."
+msgstr "In una installazione predefinita di Fedora esiste un firewall tra il proprio computer (o la rete locale), e una qualsiasi rete non sicura come ad esempio Internet. Esso imposta i servizi ai quali possono accedere gli utenti remoti. Un firewall correttamente configurato, può incrementare notevolmente la sicurezza del sistema. Si raccomanda di configurare un firewall su tutti i sistemi Fedora con una connessione ad internet."
 
 #. Tag: title
 #, no-c-format
 msgid "<application>Firewall Administration Tool</application>"
-msgstr ""
+msgstr "<application>Srtumento di Amministrazione Firewall</application>"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "During the <guilabel>Firewall Configuration</guilabel> screen of the Fedora installation, you were given the option to enable a basic firewall as well as to allow specific devices, incoming services, and ports."
-msgstr "Durante l'installazione di &PROD;,nella schermata <guilabel>Configurazione Firewall</guilabel>, si ha la possibilità di abilitare un firewall di base come pure consentire a particolari dispositivi di usare servizi e porte di ingresso."
+msgstr "Durante l'installazione di Fedora, nella schermata <guilabel>Configurazione Firewall</guilabel> si può abilitare un firewall di base come pure autorizzare su particolari schede di rete, servizi di ingresso e porte."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "After installation, you can change this preference by using the <application>Firewall Administration Tool</application>."
-msgstr "Dopo l'installazione, è possibile cambiare queste preferenze utilizzando <application>&RHSECLEVELTOOL;</application>."
+msgstr "Dopo l'installazione, è possibile cambiare queste preferenze utilizzando lo strumento <application>Amministrazione Firewall</application>."
 
 #. Tag: para
 #, no-c-format
@@ -250,9 +250,9 @@
 msgstr "Nota"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The <application>Firewall Administration Tool</application> only configures a basic firewall. If the system needs more complex rules, refer to <xref linkend=\"sect-Security_Guide-IPTables\" /> for details on configuring specific <command>iptables</command> rules."
-msgstr "<application>&RHSECLEVELTOOL;</application> configura solo un firewall di base. Se il sistema necessita di regole più complesse, fare riferimento alla <xref linkend=\"sect-Security_Guide-IPTables\"/>, per i dettagli sulla configurazione di regole <command>iptables</command>."
+msgstr "<application>Amministrazione Firewall</application> configura solo un firewall di base. Se il sistema necessita di regole più complesse, fare riferimento alla <xref linkend=\"sect-Security_Guide-IPTables\"/> contenente i dettagli sulla configurazione di regole <command>iptables</command>."
 
 #. Tag: title
 #, no-c-format
@@ -262,12 +262,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Select one of the following options for the firewall:"
-msgstr "Selezionare una delle seguenti opzioni:"
+msgstr "Selezionare una delle seguenti opzioni per il firewall:"
 
 #. Tag: para
 #, no-c-format
 msgid "<guilabel>Disabled</guilabel> &mdash; Disabling the firewall provides complete access to your system and does no security checking. This should only be selected if you are running on a trusted network (not the Internet) or need to configure a custom firewall using the iptables command line tool."
-msgstr "<guilabel>Disabilitato</guilabel> &mdash; Disabilitando il firewall, si consente accesso completo al sistema, senza nessun controllo di sicurezza. Questa opzione dovrebbe essere selezionata,  soltanto se il sistema si trova in una rete sicura (senza connessione ad internet) o, se occorre configurare un firewall personalizzato, utilizzando lo strumento a linea di comando iptables."
+msgstr "<guilabel>Disabilitato</guilabel> &mdash; Questa opzione consente il completo accesso al sistema, privando il sistema di ogni controllo di sicurezza. Usare questa impostazione soltanto se il sistema si trova in una rete sicura (senza connessione ad Internet), o se si configura un firewall personalizzato, utilizzando lo strumento da linea di comando <command>iptables</command>."
 
 #. Tag: title
 #, no-c-format
@@ -277,17 +277,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Firewall configurations and any customized firewall rules are stored in the <filename>/etc/sysconfig/iptables</filename> file. If you choose <guilabel>Disabled</guilabel> and click <guibutton>OK</guibutton>, these configurations and firewall rules will be lost."
-msgstr "Le configurazioni e le regole personalizzate del firewall, sono salvate nel file <filename>/etc/sysconfig/iptables</filename>. Se si seleziona <guilabel>Disabilitato</guilabel> e si preme  <guibutton>OK</guibutton>, le configurazioni e le regole del firewall saranno perse."
+msgstr "Le configurazioni e le regole personalizzate del firewall sono salvate nel file <filename>/etc/sysconfig/iptables</filename>. Se si seleziona <guilabel>Disabilitato</guilabel> e si preme <guibutton>OK</guibutton> le attuali configurazioni e regole di firewall vengono azzerate."
 
 #. Tag: para
 #, no-c-format
 msgid "<guilabel>Enabled</guilabel> &mdash; This option configures the system to reject incoming connections that are not in response to outbound requests, such as DNS replies or DHCP requests. If access to services running on this machine is needed, you can choose to allow specific services through the firewall."
-msgstr "<guilabel>Abilitato</guilabel> &mdash; Questa opzione configura il sistema a rifiutare le richieste di connessioni esterne, ossia tutte quelle connessioni provenienti dall'esterno che non sono una risposta a una richiesta da parte del sistema. Se è necessario consentire l'accesso ad alcuni servizi in esecuzione sulla macchina, è possibile selezionare questi servizi attraverso il firewall."
+msgstr "<guilabel>Abilitato</guilabel> &mdash; Questa opzione configura il sistema a rifiutare le richieste di connessioni in ingresso, ossia tutte quelle connessioni provenienti dall'esterno che non corrispondono a richieste effettuate dal sistema, come repliche DNS o richieste DHCP. Se occorre autorizzare l'accesso a servizi in esecuzione sulla macchina, essi possono essere impostati nel firewall."
 
 #. Tag: para
 #, no-c-format
 msgid "If you are connecting your system to the Internet, but do not plan to run a server, this is the safest choice."
-msgstr "Se il sistema è collegato ad internet, ma non esegue alcun server, questa scelta risulta la più sicura."
+msgstr "Se il sistema è collegato ad Internet ma non esegue alcun server, questa opzione è la scelta più sicura."
 
 #. Tag: title
 #, no-c-format
@@ -297,7 +297,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Enabling options in the <guilabel>Trusted services</guilabel> list allows the specified service to pass through the firewall."
-msgstr "Abilitando le opzioni nella lista <guilabel>Servizi fidati</guilabel>, si autorizza il servizio a  passare attraverso (bypass) il firewall."
+msgstr "Abilitando le opzioni nella lista <guilabel>Servizi fidati</guilabel>, si autorizza il servizio a passare attraverso (bypass) il firewall."
 
 #. Tag: term
 #, no-c-format
@@ -307,12 +307,12 @@
 #. Tag: para
 #, no-c-format
 msgid "The HTTP protocol is used by Apache (and by other Web servers) to serve web pages. If you plan on making your Web server publicly available, select this check box. This option is not required for viewing pages locally or for developing web pages. This service requires that the <filename>httpd</filename> package be installed."
-msgstr "Il protocollo HTTP è usato da Apache (e da altri server web) per fornire pagine web. Se si intende rendere pubblicamente disponibile, il proprio server web, abilitare la casella relativa. Non occorre abilitare questa opzione, per visualizzare le pagine web, sul server locale o per lo sviluppo di pagine web. Questo servizio richiede che sia installato il pacchetto <filename>httpd</filename>."
+msgstr "Il protocollo HTTP è usato da Apache (e da altri server web) per servire pagine web. Se si intende rendere pubblico il proprio server web, abilitare la check-box relativa. Non occorre abilitare questa opzione per visualizzare pagine web sul server locale o per lo sviluppo di pagine web. Questo servizio richiede che sia installato il pacchetto <filename>httpd</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "Enabling <guilabel>WWW (HTTP)</guilabel> will not open a port for HTTPS, the SSL version of HTTP. If this service is required, select the <guilabel>Secure WWW (HTTPS)</guilabel> check box."
-msgstr "L'abilitazione di <guilabel>WWW (HTTP)</guilabel> non apre una porta per HTTPS, la versione SSL di HTTP. Se è necessario questo servizio, abilitare la casella relativa al server <guilabel>Secure WWW (HTTPS)</guilabel>."
+msgstr "L'abilitazione di <guilabel>WWW (HTTP)</guilabel> non apre una porta per il servizio HTTPS, la versione SSL di HTTP. Se è necessario questo servizio, abilitare la check-box relativa al server <guilabel>Secure WWW (HTTPS)</guilabel>."
 
 #. Tag: term
 #, no-c-format
@@ -322,7 +322,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The FTP protocol is used to transfer files between machines on a network. If you plan on making your FTP server publicly available, select this check box. This service requires that the <filename>vsftpd</filename> package be installed."
-msgstr "Il protocollo FTP, viene usato per trasferire file fra computer. Se si intende creare un server FTP disponibile pubblicamente, abilitare la casella relativa. Questo servizio richiede che sia installato il pacchetto <filename>vsftpd</filename>."
+msgstr "Il protocollo FTP è usato per trasferire file fra computer. Se si intende creare un server FTP disponibile pubblicamente, abilitare la check-box relativa. Questo servizio richiede che sia installato il pacchetto <filename>vsftpd</filename>."
 
 #. Tag: term
 #, no-c-format
@@ -332,7 +332,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Secure Shell (SSH) is a suite of tools for logging into and executing commands on a remote machine. To allow remote access to the machine via ssh, select this check box. This service requires that the <filename>openssh-server</filename> package be installed."
-msgstr "SSH (Secure Shell) è una suite di strumenti che permettono di accedere ed eseguire comandi da una macchina remota. Per consentire l'accesso al sistema, tramite ssh da una macchina remota, selezionare la casella relativa. Questo servizio richiede che sia installato il pacchetto <filename>openssh-server</filename>."
+msgstr "SSH (Secure Shell) è una raccolta di strumenti per accedere ed eseguire comandi su una macchina remota. Per autorizzare l'accesso remoto alla macchina via ssh, abilitare la check-box relativa. Questo servizio richiede che sia installato il pacchetto <filename>openssh-server</filename>."
 
 #. Tag: term
 #, no-c-format
@@ -342,7 +342,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Telnet is a protocol for logging into remote machines. Telnet communications are unencrypted and provide no security from network snooping. Allowing incoming Telnet access is not recommended. To allow remote access to the machine via telnet, select this check box. This service requires that the <filename>telnet-server</filename> package be installed."
-msgstr "Telnet è un protocollo per accedere a macchine remote. Le comunicazioni Telnet non sono cifrate e non offrono nessuna protezione contro le intercettazioni. Consentire l'accesso Telnet in ingresso non è raccomandato. Per autorizzare l'accesso alla macchina tramite Telnet, abilitare la casella relativa. Questo servizio richiede che sia installato il pacchetto <filename>telnet-server</filename>."
+msgstr "Telnet è un protocollo per accedere a macchine remote. Le comunicazioni Telnet non sono cifrate e non offrono nessuna protezione contro le intercettazioni. Consentire l'accesso Telnet in ingresso non è raccomandato. Per autorizzare l'accesso alla macchina via Telnet, abilitare la check-box relativa. Questo servizio richiede che sia installato il pacchetto <filename>telnet-server</filename>."
 
 #. Tag: term
 #, no-c-format
@@ -351,8 +351,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "SMTP is a protocol that allows remote hosts to connect directly to your machine to deliver mail. You do not need to enable this service if you collect your mail from your ISP&#39;s server using POP3 or IMAP, or if you use a tool such as <command>fetchmail</command>. To allow delivery of mail to your machine, select this check box. Note that an improperly configured SMTP server can allow remote machines to use your server to send spam."
-msgstr "SMTP è un protocollo che consente agli host remoti di connettersi direttamente al computer, per l'invio della posta. Non è necessario abilitare questo servizio se si riceve la posta dal proprio server ISP, utilizzando POP3 o IMAP, oppure se si utilizza uno strumento come <command>fetchmail</command>. Per consentire la consegna di posta alla macchina, abilitare  questa casella. Notare che un server SMTP, configurato in modo scorretto, potrebbe consentire a macchine remote di usare il server per l'invio di spam."
+msgid "SMTP is a protocol that allows remote hosts to connect directly to your machine to deliver mail. You do not need to enable this service if you collect your mail from your ISP's server using POP3 or IMAP, or if you use a tool such as <command>fetchmail</command>. To allow delivery of mail to your machine, select this check box. Note that an improperly configured SMTP server can allow remote machines to use your server to send spam."
+msgstr "SMTP è un protocollo che consente ad host remoti di connettersi direttammente ad una macchina per l'invio di mail. Non si deve abilitare questo servizio se si riceve la posta dal proprio ISP, via POP3 o IMAP oppure se si utilizza uno strumento come <command>fetchmail</command>. Per consentire la consegna di posta dalla macchina remota abilitare questa check-box. Notare che un server SMTP configurato in modo scorretto, potrebbe consentire a macchine remote di usare il server per l'invio di spam."
 
 #. Tag: term
 #, no-c-format
@@ -362,7 +362,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The Network File System (NFS) is a file sharing protocol commonly used on *NIX systems. Version 4 of this protocol is more secure than its predecessors. If you want to share files or directories on your system with other network users, select this check box."
-msgstr "NFS (Network File System) è un protocollo di condivisione file usato comunemente sui sistemi *NIX. La versione 4 di questo protocollo è più sicuro dei suoi predecessori. Se si desidera condividere i propri file o cartelle con altri utenti della rete, abilitare questa casella."
+msgstr "NFS (Network File System) è un protocollo di condivisione file usato comunemente sui sistemi *NIX. La versione 4 di questo protocollo è più sicuro dei suoi predecessori. Se si desidera condividere i propri file o cartelle con altri utenti della rete, abilitare questa check-box."
 
 #. Tag: term
 #, no-c-format
@@ -371,8 +371,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Samba is an implementation of Microsoft&#39;s proprietary SMB networking protocol. If you need to share files, directories, or locally-connected printers with Microsoft Windows machines, select this check box."
-msgstr "Samba è una implementazione del protocollo di rete, SMB della microsoft. Se si desidera condividere file, cartelle o stampanti locali, con macchine microsoft windows, abilitare questa casella."
+msgid "Samba is an implementation of Microsoft's proprietary SMB networking protocol. If you need to share files, directories, or locally-connected printers with Microsoft Windows machines, select this check box."
+msgstr "Samba è una implementazione del protocollo di rete proprietario, SMB. Se si desidera condividere file, cartelle o stampanti locali con macchine microsoft windows, abilitare questa check-box."
 
 #. Tag: title
 #, no-c-format
@@ -380,9 +380,9 @@
 msgstr "Altre porte"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The <application>Firewall Administration Tool</application> includes an <guilabel>Other ports</guilabel> section for specifying custom IP ports as being trusted by <command>iptables</command>. For example, to allow IRC and Internet printing protocol (IPP) to pass through the firewall, add the following to the <guilabel>Other ports</guilabel> section:"
-msgstr "<application>&RHSECLEVELTOOL;</application> include una sezione <guilabel>Altre porte</guilabel> per specificare numeri di porte IP personalizzate come fidate per <command>iptables</command>. Per esempio, per permettere ad IRC ed IPP (Internet Printing Protocol) di by-passare il firewall, aggiungere quanto segue, alla sezione <guilabel>Altre porte</guilabel>:"
+msgstr "Lo strumento di <application>Amministrazione Firewall</application> include una sezione <guilabel>Altre porte</guilabel> per impostare in <command>iptables</command> i numeri delle porte IP fidate. Per esempio, per permettere ad IRC ed IPP (Internet Printing Protocol) di by-passare il firewall, aggiungere quanto segue alla sezione <guilabel>Altre porte</guilabel>:"
 
 #. Tag: para
 #, no-c-format
@@ -397,12 +397,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Click <guibutton>OK</guibutton> to save the changes and enable or disable the firewall. If <guilabel>Enable firewall</guilabel> was selected, the options selected are translated to <command>iptables</command> commands and written to the <filename>/etc/sysconfig/iptables</filename> file. The <command>iptables</command> service is also started so that the firewall is activated immediately after saving the selected options. If <guilabel>Disable firewall</guilabel> was selected, the <filename>/etc/sysconfig/iptables</filename> file is removed and the <command>iptables</command> service is stopped immediately."
-msgstr "Premere il pulsante <guibutton>OK</guibutton> per salvare i cambiamenti ed abilitare o disabilitare il firewall. Se è stato selezionato <guilabel>Abilita firewall</guilabel>, le opzioni selezionate verranno tradotte in comandi <command>iptables</command> che saranno scritti nel file <filename>/etc/sysconfig/iptables</filename>. Immediatamente dopo il salvataggio delle opzioni, verrà avviato il servizio <command>iptables</command>. Se è stato selezionato  <guilabel>Disabilita firewall</guilabel>, il file <filename>/etc/sysconfig/iptables</filename> verrà rimosso e il servizio <command>iptables</command> verrà immediatamente interrotto ."
+msgstr "Premere il pulsante <guibutton>OK</guibutton> per salvare i cambiamenti apportati al firewall. Se è stato selezionato <guilabel>Abilita firewall</guilabel>, le opzioni selezionate verranno tradotte in comandi <command>iptables</command> e salvate nel file <filename>/etc/sysconfig/iptables</filename>. Immediatamente dopo il salvataggio, viene ri-avviato automaticamente il servizio <command>iptables</command> in modo da rendere immediate le modifiche apportate al firewall. Se invece è stato selezionato <guilabel>Disabilita firewall</guilabel>, il file <filename>/etc/sysconfig/iptables</filename> viene eliminato ed il servizio <command>iptables</command> immediatamente interrotto."
 
 #. Tag: para
 #, no-c-format
 msgid "The selected options are also written to the <filename>/etc/sysconfig/system-config-securitylevel</filename> file so that the settings can be restored the next time the application is started. Do not edit this file by hand."
-msgstr "Le opzioni selezionate, vengono scritte anche nel file <filename>/etc/sysconfig/system-config-securitylevel</filename>, in modo che le impostazioni possano essere ricaricate, al successivo riavvio dell'applicazione. Non modificare questo file a mano."
+msgstr "Comunque, le varie impostazioni vengono salvate anche nel file <filename>/etc/sysconfig/system-config-firewall</filename>, usato dal sistema al successivo riavvio dell'applicazione per il regolare ripristino delle impostazioni. Si raccomanda di non modificare direttamente questo file."
 
 #. Tag: para
 #, no-c-format
@@ -427,7 +427,7 @@
 #. Tag: para
 #, no-c-format
 msgid "To ensure that <command>iptables</command> starts when the system is booted, use the following command:"
-msgstr "Per assicurarsi che <command>iptables</command> si avvii al boot, usare il seguente comando:"
+msgstr "Per far sì che <command>iptables</command> si avvii al boot, usare il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -452,22 +452,22 @@
 #. Tag: para
 #, no-c-format
 msgid "The <command>ip6tables</command> service can be turned off if you intend to use the <command>iptables</command> service only. If you deactivate the <command>ip6tables</command> service, remember to deactivate the IPv6 network also. Never leave a network device active without the matching firewall."
-msgstr "Il servizio <command>ip6tables</command> può essere spento se si usa solo il servizio <command>iptables</command>. Se si disattiva il servizio <command>ip6tables</command>, ricordarsi di disattivare anche la rete IPv6. Non lasciare mai attivo un dispositivo di rete, senza il firewall corrispondente."
+msgstr "Il servizio <command>ip6tables</command> può essere disabilitato se si usa solo il servizio <command>iptables</command>. Se si disattiva il servizio <command>ip6tables</command>, ricordarsi di disattivare anche la rete IPv6. Non lasciare mai attivo un dispositivo di rete, senza il firewall corrispondente."
 
 #. Tag: para
 #, no-c-format
 msgid "To force <command>iptables</command> to start by default when the system is booted, use the following command:"
-msgstr "Per avviare <command>iptables</command>, automaticamente al boot del sistema, usare il seguente comando:"
+msgstr "Per avviare <command>iptables</command> al boot di sistema, usare il seguente comando:"
 
 #. Tag: para
 #, no-c-format
 msgid "This forces <command>iptables</command> to start whenever the system is booted into runlevel 3, 4, or 5."
-msgstr "Ciò avvia <command>iptables</command> automaticamente, quando il sistema è avviato dal  runlevel 3, 4 o 5."
+msgstr "In tal caso, <command>iptables</command> si avvia automaticamente nei runlevel 3, 4 o 5."
 
 #. Tag: title
 #, no-c-format
 msgid "IPTables Command Syntax"
-msgstr "Sintassi del comando IPTables"
+msgstr "Sintassi del comando iptables"
 
 #. Tag: para
 #, no-c-format
@@ -476,13 +476,13 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "[root at myServer ~ ] # iptables -A <replaceable>&#60;chain&#62;</replaceable> -j <replaceable>&#60;target&#62;</replaceable>"
-msgstr "[root at myServer ~ ] # iptables -A <replaceable>&#60;chain&#62;</replaceable> -j <replaceable>&#60;target&#62;</replaceable>"
+msgid "[root at myServer ~ ] # iptables -A <replaceable>&lt;chain&gt;</replaceable> -j <replaceable>&lt;target&gt;</replaceable>"
+msgstr "[root at myServer ~ ] # iptables -A <replaceable>&lt;chain&gt;</replaceable> -j <replaceable>&lt;target&gt;</replaceable>"
 
 #. Tag: para
 #, no-c-format
-msgid "The <option>-A</option> option specifies that the rule be appended to <firstterm>&#60;chain&#62;</firstterm>. Each chain is comprised of one or more <firstterm>rules</firstterm>, and is therefore also known as a <firstterm>ruleset</firstterm>."
-msgstr "L'opzione <option>-A</option> specifica che la regola deve essere aggiunta alla <firstterm>&#60;chain&#62;</firstterm> (catena). Ogni catena è costituita da una o più <firstterm>rules</firstterm> (regole), ed è perciò, meglio nota come una <firstterm>ruleset</firstterm> (insieme di regole)."
+msgid "The <option>-A</option> option specifies that the rule be appended to <firstterm>&lt;chain&gt;</firstterm>. Each chain is comprised of one or more <firstterm>rules</firstterm>, and is therefore also known as a <firstterm>ruleset</firstterm>."
+msgstr "L'opzione <option>-A</option> specifica che la regola deve essere aggiunta alla <firstterm>&lt;chain&gt;</firstterm> (catena). Ogni catena è costituita da una o più <firstterm>rules</firstterm> (regole) ed è perciò meglio nota come una <firstterm>ruleset</firstterm> (insieme di regole)."
 
 #. Tag: para
 #, no-c-format
@@ -491,8 +491,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <option>-j <replaceable>&#60;target&#62;</replaceable></option> option specifies the target of the rule; i.e., what to do if the packet matches the rule. Examples of built-in targets are ACCEPT, DROP, and REJECT."
-msgstr "L'opzione <option>-j <replaceable>&#60;target&#62;</replaceable></option> (obbiettivo), specifica l'obbiettivo della regola; p.e. cosa fare se il pacchetto corrisponde alla regola. Esempi di obiettivi incorporati sono ACCEPT, DROP, e REJECT."
+msgid "The <option>-j <replaceable>&lt;target&gt;</replaceable></option> option specifies the target of the rule; i.e., what to do if the packet matches the rule. Examples of built-in targets are ACCEPT, DROP, and REJECT."
+msgstr "L'opzione <option>-j <replaceable>&lt;target&gt;</replaceable></option> (obbiettivo), specifica un'azione ossia cosa fare se il pacchetto corrisponde alla regola. Esempi di target predefiniti sono ACCEPT, DROP e REJECT."
 
 #. Tag: para
 #, no-c-format
@@ -507,17 +507,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Establishing basic firewall policies creates a foundation for building more detailed, user-defined rules."
-msgstr "Stabilendo delle policy di base per il firewall, si crea un fondamento su cui costruire delle regole più dettagliate, definite dall'utente."
+msgstr "Stabilire una policy per il firewall di base serve da fondamenta su cui costruire delle regole più dettagliate."
 
 #. Tag: para
 #, no-c-format
 msgid "Each <command>iptables</command> chain is comprised of a default policy, and zero or more rules which work in concert with the default policy to define the overall ruleset for the firewall."
-msgstr "Ogni catena di <command>iptables</command>, è costituita da una policy predefinita, e da zero o più regole, che insieme alla policy servono a definire un insieme di regole completo per il firewall."
+msgstr "Ogni catena di <command>iptables</command> è costituita da una policy predefinita e da zero o più regole che complessivamente definiscono le regole per il firewall."
 
 #. Tag: para
 #, no-c-format
 msgid "The default policy for a chain can be either DROP or ACCEPT. Security-minded administrators typically implement a default policy of DROP, and only allow specific packets on a case-by-case basis. For example, the following policies block all incoming and outgoing packets on a network gateway:"
-msgstr "La policy predefinita di una catena può essere DROP o ACCEPT. Gli amministratori accorti, di solito implementano una policy predefinita di DROP, e autorizzano solo particolari pacchetti, sulla base di un'analisi caso-per-caso. Per esempio, le seguenti policy, bloccano tutti i pacchetti in ingresso e in uscita da un gateway:"
+msgstr "La policy predefinita di una catena può essere DROP o ACCEPT. Gli amministratori accorti di solito implementano una policy predefinita di DROP e autorizzano solo particolari pacchetti, sulla base di un'analisi caso-per-caso. Per esempio, le seguenti policy bloccano tutti i pacchetti in ingresso e in uscita da un gateway:"
 
 #. Tag: screen
 #, no-c-format
@@ -531,7 +531,7 @@
 #. Tag: para
 #, no-c-format
 msgid "It is also recommended that any <firstterm>forwarded packets</firstterm> &mdash; network traffic that is to be routed from the firewall to its destination node &mdash; be denied as well, to restrict internal clients from inadvertent exposure to the Internet. To do this, use the following rule:"
-msgstr "Si raccomanda inoltre di vietare, per quanto possibile, qualsiasi <firstterm>pacchetto reindirizzato</firstterm> &mdash; instradato dal firewall alla sua destinazione &mdash; in modo da limitare l'involontaria esposizione ad internet da parte dei client interni. Per fare ciò, usare la seguente regola:"
+msgstr "Si raccomanda inoltre di vietare qualsiasi <firstterm>forward</firstterm> di pacchetti (cioè traffico di rete che deve essere re-indirizzato dal firewall al nodo di destinazione), per limitare l'esposizione involontaria ad Internet dei client interni. Per fare ciò, usare la seguente regola:"
 
 #. Tag: screen
 #, no-c-format
@@ -541,12 +541,12 @@
 #. Tag: para
 #, no-c-format
 msgid "When you have established the default policies for each chain, you can create and save further rules for your particular network and security requirements."
-msgstr "Una volta stabilite le policy predefinite per ogni catena, è possibile creare e salvare ulteriori regole, secondo i propri requisiti di rete e di sicurezza."
+msgstr "Una volta impostate le policy predefinite per una catena, si possono creare e salvare ulteriori regole, secondo i propri requisiti di rete e di sicurezza."
 
 #. Tag: para
 #, no-c-format
 msgid "The following sections describe how to save iptables rules and outline some of the rules you might implement in the course of building your iptables firewall."
-msgstr "Le seguenti sezioni descrivono come salvare le regole iptables e illustrano come implementare alcune regole per la costruzione del proprio firewall."
+msgstr "Le seguenti sezioni descrivono come salvare le regole iptables e illustrano come implementare le regole per la costruzione del proprio firewall."
 
 #. Tag: title
 #, no-c-format
@@ -556,7 +556,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Changes to <command>iptables</command> are transitory; if the system is rebooted or if the <command>iptables</command> service is restarted, the rules are automatically flushed and reset. To save the rules so that they are loaded when the <command>iptables</command> service is started, use the following command:"
-msgstr "I cambiamenti a <command>iptables</command> sono transitori; se si riavvia il sistema o se il servizio <command>iptables</command> viene riavviato, le regole vengono automaticamente scaricate e resettate. Per salvare le regole, in modo da poterle ricaricare all'avvio del servizio <command>iptables</command>, usare il seguente comando:"
+msgstr "I cambiamenti a <command>iptables</command> se non vengono opportunamente salvati, restano transitori: se si riavvia il sistema o se il servizio <command>iptables</command> viene riavviato, le regole appena create/modificate vengono automaticamente scaricate e resettate. Per salvare le regole in modo permanente, occorre usare il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -566,7 +566,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The rules are stored in the file <filename>/etc/sysconfig/iptables</filename> and are applied whenever the service is started or the machine is rebooted."
-msgstr "Le regole sono salvate nel file <filename>/etc/sysconfig/iptables</filename> e sono applicate ogni qualvolta si avvia il servizio o si riavvia la macchina (boot)."
+msgstr "Le regole sono salvate nel file <filename>/etc/sysconfig/iptables</filename> e vengono applicate all'avvio del servizio o al riavvio della macchina."
 
 #. Tag: title
 #, no-c-format
@@ -576,17 +576,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Preventing remote attackers from accessing a LAN is one of the most important aspects of network security. The integrity of a LAN should be protected from malicious remote users through the use of stringent firewall rules."
-msgstr "Impedire l'accesso ad una LAN da parte di attacker remoti, è uno degli aspetti più importanti della sicurezza di rete. L'integrità di una LAN dovrebbe essere protetta da utenti remoti maliziosi,  attraverso l'uso di regole di firewall stringenti."
+msgstr "Uno degli aspetti più importanti della sicurezza di rete è impedire l'accesso alla LAN da parte di attacker. L'integrità della LAN può essere garantita impostando stringenti regole di firewall."
 
 #. Tag: para
 #, no-c-format
 msgid "However, with a default policy set to block all incoming, outgoing, and forwarded packets, it is impossible for the firewall/gateway and internal LAN users to communicate with each other or with external resources."
-msgstr "Tuttavia, una policy predefinita, impostata per bloccare tutti i pacchetti in ingresso, uscita e reindirizzati, renderebbe del tutto impossibile a firewall/gateway e agli utenti interni alla LAN la  comunicazione fra loro e con le risorse esterne."
+msgstr "Tuttavia, una policy impostata per bloccare tutti i pacchetti in ingresso, uscita e re-instradati, renderebbe del tutto impossibile a firewall/gateway e agli utenti interni alla LAN la comunicazione fra loro e con le risorse esterne."
 
 #. Tag: para
 #, no-c-format
 msgid "To allow users to perform network-related functions and to use networking applications, administrators must open certain ports for communication."
-msgstr "Per consentire agli utenti di usufruire delle funzioni e delle applicazioni di rete, gli amministratori devono necessariamente aprire determinate porte alla comunicazione."
+msgstr "Quindi gli amministratori, per consentire ai propri utenti di usufruire delle funzioni e delle applicazioni di rete, devono necessariamente aprire determinate porte alla comunicazione."
 
 #. Tag: para
 #, no-c-format
@@ -621,7 +621,7 @@
 #. Tag: para
 #, no-c-format
 msgid "If a rule specifies that any packets from the 192.168.100.0/24 subnet be dropped, and this is followed by a rule that allows packets from 192.168.100.13 (which is within the dropped subnet), then the second rule is ignored."
-msgstr "Se una regola specifica che qualsiasi pacchetto proveniente dalla sottorete 192.168.100.1/24 deve essere scartato, e questa è seguita da una regola che specifica di accettare i pacchetti provenienti dall'indirizzo 192.168.100.13 (che si trova all'interno della sottorete), allora la seconda regola viene ignorata."
+msgstr "Se una regola specifica di scartare qualsiasi pacchetto proveniente dalla sottorete 192.168.100.1/24, e questa è seguita da una regola che specifica di accettare i pacchetti provenienti dall'indirizzo 192.168.100.13 (che si trova all'interno della sottorete), allora la seconda regola viene ignorata."
 
 #. Tag: para
 #, no-c-format
@@ -641,22 +641,22 @@
 #. Tag: para
 #, no-c-format
 msgid "This rule is inserted as the first rule in the INPUT chain to allow local loopback device traffic."
-msgstr "Questa regola viene inserita come prima regola nella catena INPUT consentendo il traffico di loopback del dispositivo."
+msgstr "Questa è la prima regola nella catena INPUT ed autorizza il traffico di loopback sul dispositivo."
 
 #. Tag: para
 #, no-c-format
 msgid "There may be times when you require remote access to the LAN. Secure services, for example SSH, can be used for encrypted remote connection to LAN services."
-msgstr "Per accedere, da remoto, ai servizi sulla propria LAN, si possono usare servizi sicuri, come SSH, che impiegano connessioni cifrate."
+msgstr "Per accedere ai servizi remoti di una LAN si possono usare servizi sicuri come SSH che impiegano connessioni cifrate."
 
 #. Tag: para
 #, no-c-format
 msgid "Administrators with PPP-based resources (such as modem banks or bulk ISP accounts), dial-up access can be used to securely circumvent firewall barriers. Because they are direct connections, modem connections are typically behind a firewall/gateway."
-msgstr "Gli amministratori con risorse basate su PPP (come modem o router ISP), potrebbero rischiare apparentemente una minaccia alla sicurezza della rete in quanto usano accessi dial-up che evitano le barriere del firewall. Dato però che si tratta di connessioni dirette, le connessioni via modem, tipicamente si trovano dietro un firewall/gateway."
+msgstr "Nel caso di risorse basate su PPP (come modem o router ISP), si usano accessi dial-up per circuire le barriere del firewall. Trattandosi di connessioni dirette, le connessioni via modem tipicamente si trovano dietro un firewall/gateway."
 
 #. Tag: para
 #, no-c-format
 msgid "For remote users with broadband connections, however, special cases can be made. You can configure <command>iptables</command> to accept connections from remote SSH clients. For example, the following rules allow remote SSH access:"
-msgstr "Per utenti remoti con connessioni a banda larga, comunque, si possono fare degli esempi speciali.  Si può configurare <command>iptables</command> ad accettare connessioni da client remoti via SSH. Per esempio, le seguenti regole consentono l'accesso remoto via SSH:"
+msgstr "Per utenti con connessioni a banda larga, comunque, si presentano dei casi particolari. Si può configurare <command>iptables</command> in modo da accettare connessioni via SSH. Per esempio, le seguenti regole consentono l'accesso remoto via SSH:"
 
 #. Tag: screen
 #, no-c-format
@@ -670,7 +670,7 @@
 #. Tag: para
 #, no-c-format
 msgid "These rules allow incoming and outbound access for an individual system, such as a single PC directly connected to the Internet or a firewall/gateway. However, they do not allow nodes behind the firewall/gateway to access these services. To allow LAN access to these services, you can use <firstterm>Network Address Translation</firstterm> (<acronym>NAT</acronym>) with <command>iptables</command> filtering rules."
-msgstr "Queste regole consentono l'accesso in entrata e in uscita da un singolo sistema, come un singolo PC connesso direttamente ad internet o un firewall/gateway. Comunque, tali regole non consentono ai nodi dietro al firewall/gateway di accedere a questo servizio. Per consentire a tutta la LAN di accedere a questo servizio, è possibile usare un <acronym>NAT</acronym> (<firstterm>Network Address Translation</firstterm>) insieme a regole di filtraggio, <command>iptables</command>."
+msgstr "Queste due regole autorizzano l'accesso in entrata e in uscita da un nodo, quale può essere un PC connesso direttamente ad Internet o un firewall/gateway, ma impediscono l'accesso al servizio ai nodi dietro al firewall/gateway. Per consentire a tutta la LAN di accedere a questo servizio, si potrebbe usare un <acronym>NAT</acronym> (<firstterm>Network Address Translation</firstterm>) insieme a regole di filtraggio, <command>iptables</command>."
 
 #. Tag: title
 #, no-c-format
@@ -680,32 +680,32 @@
 #. Tag: para
 #, no-c-format
 msgid "Most ISPs provide only a limited number of publicly routable IP addresses to the organizations they serve."
-msgstr "La maggior parte dei provider ISP offrono solo un numero limitato di indirizzi IP pubblici ai loro clienti."
+msgstr "La maggior parte dei provider ISP offrono, ai propri clienti, solo un numero limitato di indirizzi pubblici IP."
 
 #. Tag: para
 #, no-c-format
 msgid "Administrators must, therefore, find alternative ways to share access to Internet services without giving public IP addresses to every node on the LAN. Using private IP addresses is the most common way of allowing all nodes on a LAN to properly access internal and external network services."
-msgstr "Gli amministratori devono perciò trovare un metodo alternativo per consentire l'accesso ai servizi Internet senza attribuire indirizzi IP pubblici ad ogni nodo sulla LAN. Usare indirizzi IP privati è il metodo più comune per consentire a tutti i nodi sulla LAN di accedere adeguatamente ai servizi di rete interni ed esterni."
+msgstr "Per questo motivo, gli amministratori devono disporre di un metodo che senza far uso di indirizzi IP pubblici, consenta ai nodi della LAN di accedere ai servizi Internet ed il metodo più comune consiste nell'usare indirizzi IP privati."
 
 #. Tag: para
 #, no-c-format
 msgid "Edge routers (such as firewalls) can receive incoming transmissions from the Internet and route the packets to the intended LAN node. At the same time, firewalls/gateways can also route outgoing requests from a LAN node to the remote Internet service."
-msgstr "I router di soglia (come i firewall) possono ricevere da internet, trasmissioni in ingresso  e indirizzare i pacchetti al nodo LAN interessato. Allo stesso tempo, i firewall/gateway possono  indirizzare le richieste in uscita da un nodo LAN al servizio Internet remoto."
+msgstr "I router di soglia (come i firewall) ricevono da Internet le trasmissioni in ingresso e re-indirizzano i pacchetti al nodo LAN interessato. Allo stesso modo, i firewall/gateway possono anche re-indirizzare le richieste in uscita, da un nodo LAN al servizio Internet remoto."
 
 #. Tag: para
 #, no-c-format
-msgid "This forwarding of network traffic can become dangerous at times, especially with the availability of modern cracking tools that can spoof <emphasis>internal</emphasis> IP addresses and make the remote attacker&#39;s machine act as a node on your LAN."
-msgstr "Questo reindirizzamento del traffico di rete, a volte, potrebbe diventare una minaccia, specialmente con l'alta disponibilità dei moderni strumenti di cracking, capaci di sembrare gli indirizzi IP <emphasis>interni</emphasis> e fare in modo che la macchina remota dell'attacker si mascheri come un nodo della LAN."
+msgid "This forwarding of network traffic can become dangerous at times, especially with the availability of modern cracking tools that can spoof <emphasis>internal</emphasis> IP addresses and make the remote attacker's machine act as a node on your LAN."
+msgstr "Questo re-indirizzamento del traffico di rete, a volte, potrebbe diventare una minaccia, specialmente con l'alta disponibilità dei moderni strumenti di cracking, in grado di <emphasis>imitare</emphasis> gli indirizzi IP <emphasis>interni</emphasis>, mascherando la macchina remota dell'attacker come un nodo della LAN."
 
 #. Tag: para
 #, no-c-format
 msgid "To prevent this, <command>iptables</command> provides routing and forwarding policies that can be implemented to prevent abnormal usage of network resources."
-msgstr "Per impedire ciò, <command>iptables</command> fornisce policy di routing e di forwarding (re-indirizzamento e instradamento), che se implementate possono prevenire un uso anormale delle risorse di rete."
+msgstr "Per impedire tutto ciò, <command>iptables</command> fornisce policy di routing e di forwarding (instradamento e re-indirizzamento), che se adeguatamente implementate impediscono un uso anormale delle risorse di rete."
 
 #. Tag: para
 #, no-c-format
 msgid "The <computeroutput>FORWARD</computeroutput> chain allows an administrator to control where packets can be routed within a LAN. For example, to allow forwarding for the entire LAN (assuming the firewall/gateway is assigned an internal IP address on eth1), use the following rules:"
-msgstr "La catena <computeroutput>FORWARD</computeroutput> consente all'amministratore di configurare il re-indirizzamento dei pacchetti IP all'interno della LAN. Per esempio, per abilitare  l'instradamento all'intera LAN (assumendo che al firewall/gateway sia assegnato un indirizzo IP interno, associato alla scheda eth1), usare le seguenti regole:"
+msgstr "La catena <computeroutput>FORWARD</computeroutput> consente ad un amministratore di controllare il routing dei pacchetti all'interno della LAN. Per esempio, per consentire il re-indirizzamento sull'intera LAN (assumendo che al firewall/gateway sia assegnato un indirizzo IP interno, associato alla scheda eth1), si possono usare le seguenti regole:"
 
 #. Tag: screen
 #, no-c-format
@@ -719,12 +719,12 @@
 #. Tag: para
 #, no-c-format
 msgid "This rule gives systems behind the firewall/gateway access to the internal network. The gateway routes packets from one LAN node to its intended destination node, passing all packets through its <filename>eth1</filename> device."
-msgstr "Questa regola consente, ai sistemi dietro al firewall/gateway, di accedere alla rete interna. Poichè  tutti i pacchetti passano attraverso la sua scheda <filename>eth1</filename>,.il gateway re-indirizza i pacchetti da un nodo LAN al nodo destinazione."
+msgstr "Queste regole stabiliscono che i sistemi dietro al firewall/gateway possono accedere alla intera rete interna. Ossia il gateway trasferisce i pacchetti da un nodo della LAN al nodo di destinazione, passando tutti i pacchetti attraverso la scheda <filename>eth1</filename>."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "By default, the IPv4 policy in Fedora kernels disables support for IP forwarding. This prevents machines that run Fedora from functioning as dedicated edge routers. To enable IP forwarding, use the following command:"
-msgstr "Per impostazione, la policy IPv4 nei kernel &PROD; disabilita il supporto per l'instradamento IP. Ciò serve ad impedire che macchine che eseguono &PROD; funzionino come router di soglia dedicati. Per abilitare l'instradamento IP, usare il seguente comando:"
+msgstr "Per impostazione, la policy IPv4 nei kernel Fedora disabilita il supporto al forwarding IP e ciò impedisce a sistemi Fedora di funzionare come router di soglia dedicati. Per abilitare il forwarding IP, usare il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -734,7 +734,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This configuration change is only valid for the current session; it does not persist beyond a reboot or network service restart. To permanently set IP forwarding, edit the <filename>/etc/sysctl.conf</filename> file as follows:"
-msgstr "Questa modifica alla configurazione, è valida solo durante la sessione corrente; non persisterà dopo un riavvio o un riavvio dei servizi di rete. Per impostare permanentemente l'instradamento dei pacchetti IP, modificare il file <filename>/etc/sysctl.conf</filename> come di seguito:"
+msgstr "Questa modifica di configurazione, dura solo per la sessione corrente: non persiste dopo un riavvio della macchina o un riavvio dei servizi di rete. Per impostare permanentemente il forwarding IP, modificare il file <filename>/etc/sysctl.conf</filename> come indicato di seguito:"
 
 #. Tag: para
 #, no-c-format
@@ -759,7 +759,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Use the following command to enable the change to the <filename>sysctl.conf</filename> file:"
-msgstr "Usare il seguente comando per abilitare i cambiamenti al file <filename>sysctl.conf</filename>:"
+msgstr "Usare il seguente comando per abilitare le modifiche al file <filename>sysctl.conf</filename>:"
 
 #. Tag: screen
 #, no-c-format
@@ -773,13 +773,13 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Accepting forwarded packets via the firewall&#39;s internal IP device allows LAN nodes to communicate with each other; however they still cannot communicate externally to the Internet."
-msgstr "Impostando il re-indirizzamento dei pacchetti, per mezzo del dispositivo IP interno del firewall, si consente ai nodi LAN di comunicare tra di loro; tuttavia essi non possono ancora comunicare esternamente verso Internet."
+msgid "Accepting forwarded packets via the firewall's internal IP device allows LAN nodes to communicate with each other; however they still cannot communicate externally to the Internet."
+msgstr "Per ora, l'impostazione del forwarding dei pacchetti via la scheda interna del firewall, consente ai nodi delle LAN di comunicare tra di loro ma essi non possono ancora comunicare esternamente, verso Internet."
 
 #. Tag: para
 #, no-c-format
-msgid "To allow LAN nodes with private IP addresses to communicate with external public networks, configure the firewall for <firstterm>IP masquerading</firstterm>, which masks requests from LAN nodes with the IP address of the firewall&#39;s external device (in this case, eth0):"
-msgstr "Per consentire ai nodi LAN, con indirizzi IP privati, di comunicare con reti pubbliche esterne, occorre configurare il firewall al <firstterm>mascheramento IP</firstterm>, ossia mascherare le richieste provenienti dai nodi della LAN, con l'indirizzo IP del dispositivo esterno del firewall (in questo caso, eth0):"
+msgid "To allow LAN nodes with private IP addresses to communicate with external public networks, configure the firewall for <firstterm>IP masquerading</firstterm>, which masks requests from LAN nodes with the IP address of the firewall's external device (in this case, eth0):"
+msgstr "Per consentire ai nodi, con indirizzi IP privati, di comunicare con reti pubbliche esterne occorre configurare il firewall per il <firstterm>mascheramento IP</firstterm>, ossia mascherare le richieste provenienti dai nodi della LAN, con l'indirizzo IP della scheda di rete esterna del firewall (in questo caso, eth0):"
 
 #. Tag: screen
 #, no-c-format
@@ -788,18 +788,18 @@
 
 #. Tag: para
 #, no-c-format
-msgid "This rule uses the NAT packet matching table (<option>-t nat</option>) and specifies the built-in POSTROUTING chain for NAT (<option>-A POSTROUTING</option>) on the firewall&#39;s external networking device (<option>-o eth0</option>)."
-msgstr "Questa regola usa la tabella di corrispondenza dei pacchetti, NAT (<option>-t nat</option>) e specifica, sul dispositivo di rete esterno del firewall (<option>-o eth0</option>), la catena POSTROUTING per NAT (<option>-A POSTROUTING</option>)."
+msgid "This rule uses the NAT packet matching table (<option>-t nat</option>) and specifies the built-in POSTROUTING chain for NAT (<option>-A POSTROUTING</option>) on the firewall's external networking device (<option>-o eth0</option>)."
+msgstr "Questa regola usa la tabella di corrispondenza dei pacchetti, NAT (<option>-t nat</option>) e specifica sulla scheda di rete esterna (<option>-o eth0</option>), la catena POSTROUTING (<option>-A POSTROUTING</option>)."
 
 #. Tag: para
 #, no-c-format
-msgid "POSTROUTING allows packets to be altered as they are leaving the firewall&#39;s external device."
-msgstr "POSTROUTING consente ai pacchetti di venire alterati mentre lasciano il dispositivo esterno del firewall."
+msgid "POSTROUTING allows packets to be altered as they are leaving the firewall's external device."
+msgstr "Quindi la regola POSTROUTING permette l'alterazione dell'indirizzo IP dei pacchetti mentre questi lasciano la scheda di rete esterna del firewall."
 
 #. Tag: para
 #, no-c-format
 msgid "The <option>-j MASQUERADE</option> target is specified to mask the private IP address of a node with the external IP address of the firewall/gateway."
-msgstr "L'opzione <option>-j MASQUERADE</option> specifica di mascherare gli indirizzi IP privati di un nodo con gli indirizzi IP esterni del firewall/gateway."
+msgstr "Il target <option>-j MASQUERADE</option> specifica di mascherare gli indirizzi IP privati con l'indirizzo IP esterno del firewall/gateway."
 
 #. Tag: title
 #, no-c-format
@@ -809,12 +809,12 @@
 #. Tag: para
 #, no-c-format
 msgid "If you have a server on your internal network that you want make available externally, you can use the <option>-j DNAT</option> target of the PREROUTING chain in NAT to specify a destination IP address and port where incoming packets requesting a connection to your internal service can be forwarded."
-msgstr "Se si possiede un server sulla rete interna che si desidera rendere disponibile esternamente, è possibile usare l'opzione <option>-j DNAT</option> della catena PREROUTING in NAT specificando un indirizzo IP di destinazione e un numero di porta a cui i pacchetti in ingresso, richiedenti una connessione al servizio interno, possono essere re-indirizzati."
+msgstr "Per rendere pubblico un server delle rete interna, si può usare l'opzione <option>-j DNAT</option> della catena PREROUTING specificando un indirizzo IP di destinazione e un numero di porta a cui indirizzare i pacchetti in ingresso richiedenti il servizio."
 
 #. Tag: para
 #, no-c-format
 msgid "For example, if you want to forward incoming HTTP requests to your dedicated Apache HTTP Server at 172.31.0.23, use the following command:"
-msgstr "Per esempio, se si vuole re-indirizzare le richieste HTTP in ingresso, al proprio server Apache HTTP all'indirizzo  172.31.0.23, usare il seguente comando:"
+msgstr "Per esempio, per re-indirizzare le richieste HTTP al proprio server HTTP Apache, localizzato all'indirizzo 172.31.0.23, usare il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -824,12 +824,12 @@
 #. Tag: para
 #, no-c-format
 msgid "This rule specifies that the <acronym>nat</acronym> table use the built-in PREROUTING chain to forward incoming HTTP requests exclusively to the listed destination IP address of 172.31.0.23."
-msgstr "Questa regola specifica che la tabella <acronym>nat</acronym> usa la catena PREROUTING, re-indirizzando le richieste HTTP in ingresso, esclusivamente all'indirizzo IP 172.31.0.23, elencato."
+msgstr "Questa regola specifica che la tabella <acronym>NAT</acronym> usa la catena PREROUTING, re-indirizzando le richieste HTTP in ingresso, esclusivamente all'indirizzo IP 172.31.0.23."
 
 #. Tag: para
 #, no-c-format
 msgid "If you have a default policy of DROP in your FORWARD chain, you must append a rule to forward all incoming HTTP requests so that destination NAT routing is possible. To do this, use the following command:"
-msgstr "Se si ha una policy predefinita di DROP, affinchè sia possibile l'instradamento NAT verso questa destinazione, nella catena FORWARD è necessario aggiungere una regola che re-indirizzi tutte le richieste HTTP. Per fare ciò, usare il seguente comando:"
+msgstr "Se nella catena FORWARD è presente una policy predefinita di DROP, perchè il mascheramento IP sia possibile, occorre inserire in coda una regola di forward che re-indirizzi tutte le richieste HTTP. Per fare ciò, usare il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -839,7 +839,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This rule forwards all incoming HTTP requests from the firewall to the intended destination; the Apache HTTP Server behind the firewall."
-msgstr "Questa regola re-indirizza tutte le richieste HTTP dal firewall alla destinazione desiderata, il server HTTP Apache dietro il firewall."
+msgstr "Questa regola re-indirizza tutte le richieste HTTP dal firewall al server HTTP Apache, dietro il firewall."
 
 #. Tag: title
 #, no-c-format
@@ -849,12 +849,12 @@
 #. Tag: para
 #, no-c-format
 msgid "You can create <command>iptables</command> rules to route traffic to certain machines, such as a dedicated HTTP or FTP server, in a <firstterm>demilitarized zone</firstterm> (<acronym>DMZ</acronym>). A <acronym>DMZ</acronym> is a special local subnetwork dedicated to providing services on a public carrier, such as the Internet."
-msgstr "Si possono creare regole <command>iptables</command> per re-indirizzare il traffico verso determinate macchine, come un server HTTP o FTP dedicato, in una <acronym>DMZ</acronym> (<firstterm>demilitarized zone</firstterm>). Una <acronym>DMZ</acronym> è una speciale sottorete locale, dedicata a fornire servizi verso una rete pubblica, come internet."
+msgstr "Si possono creare regole <command>iptables</command> che re-indirizzino il traffico verso macchine dedicate, come server HTTP o FTP in una rete <acronym>DMZ</acronym> (<firstterm>demilitarized zone</firstterm>). Una <acronym>DMZ</acronym> è una speciale sottorete locale, dedicata quasi esclusivamente a fornire servizi verso reti pubbliche come Internet."
 
 #. Tag: para
 #, no-c-format
 msgid "For example, to set a rule for routing incoming HTTP requests to a dedicated HTTP server at 10.0.4.2 (outside of the 192.168.1.0/24 range of the LAN), NAT uses the <computeroutput>PREROUTING</computeroutput> table to forward the packets to the appropriate destination:"
-msgstr "Per esempio, per impostare una regola di re-indirizzamento, che instradi le richieste HTTP in ingresso verso un server HTTP dedicato su 10.0.4.2 (fuori dal range della LAN 192.168.1.0/24),  NAT usa la tabella di <computeroutput>PREROUTING</computeroutput>:"
+msgstr "Per esempio, per impostare una regola di re-indirizzamento, che instradi le richieste HTTP in ingresso verso un server HTTP dedicato su 10.0.4.2 (fuori dal range della LAN 192.168.1.0/24), si potrebbe usare la seguente regola di <computeroutput>PREROUTING</computeroutput>:"
 
 #. Tag: screen
 #, no-c-format
@@ -864,12 +864,12 @@
 #. Tag: para
 #, no-c-format
 msgid "With this command, all HTTP connections to port 80 from outside of the LAN are routed to the HTTP server on a network separate from the rest of the internal network. This form of network segmentation can prove safer than allowing HTTP connections to a machine on the network."
-msgstr "Con questo comando, tutte le connessioni HTTP diretta alla porta 80 vengono instradate verso il  server HTTP, su una rete separata dal resto della rete interna. Questo tipo di segmentazione della  rete può dimostrarsi più sicuro, rispetto a connessioni HTTP dirette ad una macchina sulla rete."
+msgstr "Con questo comando, tutte le connessioni HTTP diretta alla porta 80 vengono instradate verso il server HTTP della sottorete DMZ. Questo tipo di segmentazione della rete si dimostra molto più sicuro, rispetto a connessioni HTTP dirette ad una macchina nella rete LAN interna."
 
 #. Tag: para
 #, no-c-format
 msgid "If the HTTP server is configured to accept secure connections, then port 443 must be forwarded as well."
-msgstr "Se il server HTTP è configurato per accettare connessioni sicure, allora si dovrà re-instradare  anche la porta 443."
+msgstr "Se il server HTTP è configurato per accettare connessioni sicure, allora si dovrà re-instradare anche la porta 443."
 
 #. Tag: title
 #, no-c-format
@@ -879,22 +879,22 @@
 #. Tag: para
 #, no-c-format
 msgid "More elaborate rules can be created that control access to specific subnets, or even specific nodes, within a LAN. You can also restrict certain dubious applications or programs such as trojans, worms, and other client/server viruses from contacting their server."
-msgstr "Si possono creare regole più elaborate che controllino l'accesso a specifiche sottoreti o anche nodi,  all'interno della LAN. Si può anche impedire ad applicazioni o programmi sospetti, come trojan, worm e altri virus client/server di contattare i loro server."
+msgstr "Con <command>iptables</command> si possono creare regole anche più elaborate per controllare l'accesso a specifiche sottoreti o anche a particolari nodi della LAN. E si può anche impedire che applicazioni o programmi sospetti, come trojan, worm e altri virus client/server contattino i loro server."
 
 #. Tag: para
 #, no-c-format
 msgid "For example, some trojans scan networks for services on ports from 31337 to 31340 (called the <emphasis>elite</emphasis> ports in cracking terminology)."
-msgstr "Per esempio, alcuni trojan scansionano alcuni servizi di rete, che utilizzano i numeri di porta che vanno dalla 31337 alla 31340 (chiamate porte <emphasis>elite</emphasis> nella terminologia cracking)."
+msgstr "Per esempio, alcuni trojan scansionano la rete alla ricerca di servizi attivi nel range di porte tra 31337 e 31340 (chiamate porte <emphasis>elite</emphasis> nel gergo cracker)."
 
 #. Tag: para
 #, no-c-format
 msgid "Since there are no legitimate services that communicate via these non-standard ports, blocking them can effectively diminish the chances that potentially infected nodes on your network independently communicate with their remote master servers."
-msgstr "Dato che non esistono servizi legittimi che comunicano tramite queste porte non standard, bloccandole serve a ridurre la possibilità che nodi potenzialmente infetti sulla rete, possano comunicare, autonomamente, con i loro server principali remoti."
+msgstr "Dato che non esistono servizi legittimati che comunicano su queste porte non standard, bloccarle serve a ridurre la possibilità che nodi potenzialmente infetti sulla LAN, possano comunicare autonomamente, con i loro server remoti."
 
 #. Tag: para
 #, no-c-format
 msgid "The following rules drop all TCP traffic that attempts to use port 31337:"
-msgstr "Le seguenti regole, scartano tutto il traffico TCP che tenta di usare la porta 31337:"
+msgstr "Le seguenti regole, scartano tutto il traffico TCP che tenti di usare la porta 31337:"
 
 #. Tag: screen
 #, no-c-format
@@ -908,17 +908,17 @@
 #. Tag: para
 #, no-c-format
 msgid "You can also block outside connections that attempt to spoof private IP address ranges to infiltrate your LAN."
-msgstr "Si possono bloccare anche le connessioni esterne, che maliziosamente tentano di \"imitare\" (spoof)  il range di indirizzi IP privati, per intrufolarsi nella LAN."
+msgstr "Si possono bloccare anche le connessioni esterne, che maliziosamente tentano di \"imitare\" (spoof) il range di indirizzi IP privati per intrufolarsi nella LAN."
 
 #. Tag: para
 #, no-c-format
 msgid "For example, if your LAN uses the 192.168.1.0/24 range, you can design a rule that instructs the Internet-facing network device (for example, eth0) to drop any packets to that device with an address in your LAN IP range."
-msgstr "Per esempio, se la LAN usa il range 192.168.1.0/24, è possibile impostare una regola sull'interfaccia di rete esterna, connessa ad Internet (per esempio, eth0), che scarti tutti i pacchetti con indirizzi IP nel range della LAN, e diretti all'interfaccia."
+msgstr "Per esempio, se la LAN usa il range 192.168.1.0/24, è possibile impostare una regola sulla scheda di rete esterna (connessa ad Internet, per esempio eth0), che scarti tutti i pacchetti con indirizzi IP nel range della LAN."
 
 #. Tag: para
 #, no-c-format
 msgid "Because it is recommended to reject forwarded packets as a default policy, any other spoofed IP address to the external-facing device (eth0) is rejected automatically."
-msgstr "Poichè si raccomanda, per policy predefinita, di respingere i pacchetti re-indirizzati, qualsiasi indirizzo IP imitato, proveniente dal dispositivo di rete esterno (eth0), viene automaticamente respinto."
+msgstr "Poichè per policy predefinita, si raccomanda di scartare i pacchetti re-indirizzati, qualsiasi indirizzo IP <emphasis>spoofed</emphasis> proveniente dal dispositivo di rete esterno (eth0), viene a maggior ragione respinto."
 
 #. Tag: screen
 #, no-c-format
@@ -928,7 +928,7 @@
 #. Tag: para
 #, no-c-format
 msgid "There is a distinction between the <computeroutput>DROP</computeroutput> and <computeroutput>REJECT</computeroutput> targets when dealing with <emphasis>appended</emphasis> rules."
-msgstr "Esiste una differenza tra <computeroutput>DROP</computeroutput> e <computeroutput>REJECT</computeroutput> quando si fa riferimento a regole <emphasis>aggiunte</emphasis>."
+msgstr "Esiste una differenza tra <computeroutput>DROP</computeroutput> e <computeroutput>REJECT</computeroutput> quando si tratta di regole <emphasis>aggiunte</emphasis> in coda."
 
 #. Tag: para
 #, no-c-format
@@ -938,7 +938,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Administrators can use their own discretion when using these targets. However, to avoid user confusion and attempts to continue connecting, the <computeroutput>REJECT</computeroutput> target is recommended."
-msgstr "Gli amministratori possono scegliere a propria discrezione usando queste due opzioni. Comunque, per evitare confusione e ripetuti tentavi di connessione da parte degli utenti, si raccomanda di usare l'opzione <computeroutput>REJECT</computeroutput>."
+msgstr "Gli amministratori possono scegliere a propria discrezione quando usare le due opzioni. Comunque, per evitare confusione e ripetuti tentavi di connessione da parte di utenti, si raccomanda di usare l'opzione <computeroutput>REJECT</computeroutput>."
 
 #. Tag: title
 #, no-c-format
@@ -948,7 +948,7 @@
 #. Tag: para
 #, no-c-format
 msgid "You can inspect and restrict connections to services based on their <firstterm>connection state.</firstterm> A module within <command>iptables</command> uses a method called <firstterm>connection tracking</firstterm> to store information about incoming connections. You can allow or deny access based on the following connection states:"
-msgstr "E' possibile ispezionare e restringere le connessioni ai servizi, in base al loro <firstterm>stato di connessione.</firstterm>. Un modulo all'interno di <command>iptables</command> usa un metodo, il <firstterm>connection tracking</firstterm> (tracciamento delle connessioni), per immagazzinare informazioni sulle connessioni in ingresso. Si può consentire o rifiutare l'accesso in base ai seguenti stati di connessione:"
+msgstr "E' possibile ispezionare e restringere l'accesso ai servizi, anche in base al loro <firstterm>stato di connessione</firstterm>. Un modulo all'interno di <command>iptables</command> usa un metodo denominato <firstterm>connection tracking</firstterm> (tracciamento delle connessioni), per immagazzinare informazioni sulle connessioni in ingresso. Si può consentire o rifiutare l'accesso in base ai seguenti stati di connessione:"
 
 #. Tag: para
 #, no-c-format
@@ -973,7 +973,7 @@
 #. Tag: para
 #, no-c-format
 msgid "You can use the stateful functionality of <command>iptables</command> connection tracking with any network protocol, even if the protocol itself is stateless (such as UDP). The following example shows a rule that uses connection tracking to forward only the packets that are associated with an established connection:"
-msgstr "Si può usare la funzionalità di stato di connection tracking, con qualsiasi protocollo di rete, anche se il protocollo in sè non ha una stato (come UDP). Il seguente esempio mostra una regola che usa il connection tracking, per re-indirizzare solo i pacchetti che sono associati ad una connessione stabilita:"
+msgstr "Le funzioni di stato di <emphasis>connection tracking</emphasis>, possono essere usate con qualsiasi protocollo di rete, anche con protocolli privi di stato (come UDP). Il seguente esempio mostra una regola che usa <emphasis>connection tracking</emphasis>, trasferendo solo i pacchetti appartenenti ad una connessione <emphasis>ESTABLISHED e RELATED</emphasis>:"
 
 #. Tag: screen
 #, no-c-format
@@ -988,12 +988,12 @@
 #. Tag: para
 #, no-c-format
 msgid "The introduction of the next-generation Internet Protocol, called IPv6, expands beyond the 32-bit address limit of IPv4 (or IP). IPv6 supports 128-bit addresses, and carrier networks that are IPv6 aware are therefore able to address a larger number of routable addresses than IPv4."
-msgstr "L'introduzione del nuovo Internet Protocol di futura generazione, l'IPv6, espande la limitazione  degli indirizzi a 32bit di IPv4 (o IP). IPv6, infatti, supporta indirizzi a 128bit, e le reti compatibili con IPv6, sono quindi capaci di indirizzare un numero maggiore di indirizzi, rispetto a IPv4."
+msgstr "L'introduzione del nuovo Internet Protocol di futura generazione, l'IPv6, espande la limitazione degli indirizzi a 32bit di IPv4 (o IP). IPv6, infatti, supporta indirizzi a 128bit, e le reti compatibili con IPv6, presentano perciò una maggiore capacità di indirizzamento."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Fedora supports IPv6 firewall rules using the Netfilter 6 subsystem and the <command>ip6tables</command> command. In Fedora 12, both IPv4 and IPv6 services are enabled by default."
-msgstr "&PROD; supporta regole di firewall IPv6 usando Netfilter 6 e il comando <command>ip6tables</command>. In Fedora 13, sia IPv4 sia IPv6, sono abilitati in modo predefinito "
+msgstr "Fedora supporta regole di firewall IPv6 usando Netfilter 6 e il comando <command>ip6tables</command>. In Fedora 14, sia IPv4 sia IPv6, sono abilitati in modo predefinito "
 
 #. Tag: para
 #, no-c-format
@@ -1053,7 +1053,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"http://www.iana.org/assignments/port-numbers\">http://www.iana.org/assignments/port-numbers</ulink> &mdash; The official list of registered and common service ports as assigned by the Internet Assigned Numbers Authority."
-msgstr "<ulink url=\"http://www.iana.org/assignments/port-numbers\">Internet Assigned Numbers Authority</ulink> &mdash; La lista ufficiale delle porte registrate per i servizi comuni, così come assegnate dall'IANA (Internet Assigned Numbers Authority)."
+msgstr "<ulink url=\"http://www.iana.org/assignments/port-numbers\">Internet Assigned Numbers Authority</ulink> &mdash; La lista ufficiale dei numeri di porta assegnati ai servizi, così come stabilito dall'IANA (Internet Assigned Numbers Authority)."
 
 #. Tag: title
 #, no-c-format
@@ -1063,7 +1063,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<citetitle>Red Hat Linux Firewalls</citetitle>, by Bill McCarty; Red Hat Press &mdash; a comprehensive reference to building network and server firewalls using open source packet filtering technology such as Netfilter and <command>iptables</command>. It includes topics that cover analyzing firewall logs, developing firewall rules, and customizing your firewall using various graphical tools."
-msgstr "<citetitle>Red Hat Linux Firewalls</citetitle> di Bill McCarty (Red Hat Press) &mdash; Un manuale su come costruire firewall server e di rete, usando tecnologie open source per operazioni di filtraggio dei pacchetti, come Netfilter e <command>iptables</command>. Include anche argomenti correlati, come l'analisi dei messaggi dal firewall, sviluppo di regole di firewall e la progettazione di un firewall personale, usando vari strumenti grafici."
+msgstr "<citetitle>Red Hat Linux Firewalls</citetitle> di Bill McCarty (Red Hat Press) &mdash; Un manuale su come costruire firewall server e di rete, usando tecnologie open source, come Netfilter e <command>iptables</command>, per operazioni di filtraggio dei pacchetti. Include anche argomenti correlati, come l'analisi dei messaggi di firewall, sviluppo di regole di firewall e la progettazione di un firewall personale, usando vari strumenti grafici."
 
 #. Tag: para
 #, no-c-format

Modified: community/f14/it-IT/General_Principles.po
===================================================================
--- community/f14/it-IT/General_Principles.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/General_Principles.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,8 +6,8 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-10-01T17:03:17\n"
-"PO-Revision-Date: 2010-05-14 19:57+0200\n"
+"POT-Creation-Date: 2010-10-18T16:41:08\n"
+"PO-Revision-Date: 2010-10-18 14:55+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
@@ -24,12 +24,12 @@
 #. Tag: para
 #, no-c-format
 msgid "The following general principals provide an overview of good security practices:"
-msgstr "I seguenti principi generali, costituiscono una panoramica sulle buone pratiche di sicurezza:"
+msgstr "I seguenti principi generali offrono una panoramica sulle buone pratiche di sicurezza:"
 
 #. Tag: para
 #, no-c-format
 msgid "encrypt all data transmitted over networks to help prevent man-in-the-middle attacks and eavesdropping. It is important to encrypt authentication information, such as passwords."
-msgstr "cifrare tutti i dati trasmessi tramite la rete, per ridurre gli attacchi tipo man-in-the-middle e la possibilità di intercettazioni. Cifrare le informazioni di autenticazione (come le password), è particolarmente importante."
+msgstr "cifrare i dati trasmessi in rete per ridurre gli attacchi tipo man-in-the-middle e le possibilità di intercettazione. E' particolarmente importante cifrare le informazioni di autenticazione come le password."
 
 #. Tag: para
 #, no-c-format
@@ -39,27 +39,27 @@
 #. Tag: para
 #, no-c-format
 msgid "use security-enhancing software and tools, for example, Security-Enhanced Linux (SELinux) for Mandatory Access Control (MAC), Netfilter iptables for packet filtering (firewall), and the GNU Privacy Guard (GnuPG) for encrypting files."
-msgstr "usare software e strumenti dedicati, che aumentino la sicurezza, come Security-Enhanced Linux (SELinux) per il controllo degli accessi o MAC (Mandatory Access Control), Netfilter iptables per il filtraggio dei pacchetti (firewall), e GNU Privacy Guard (GnuPG) per cifrare file."
+msgstr "usare software e strumenti che aumentino la sicurezza come Security-Enhanced Linux (SELinux) per controlli MAC (Mandatory Access Control), iptables di Netfilter per il filtraggio di pacchetti (firewall) e GNU Privacy Guard (GnuPG) per cifrare file."
 
 #. Tag: para
 #, no-c-format
 msgid "if possible, run each network service on a separate system to minimize the risk of one compromised service being used to compromise other services."
-msgstr "eseguire, se possibile, ogni servizio di rete su un server differente, per minimizzare il rischio che la compromissione di un servizio possa essere usato per compromettere anche altri servizi."
+msgstr "eseguire se possibile, ogni servizio di rete su un server differente per minimizzare il rischio che la compromissione di un servizio possa essere usato per compromettere anche altri servizi."
 
 #. Tag: para
 #, no-c-format
 msgid "maintain user accounts: create and enforce a strong password policy; delete unused user accounts."
-msgstr "gestione accorta degli account utenti: creare ed obbligare ad usare una buona policy per le password; eliminare gli account utente non usati."
+msgstr "mantenere gli account utenti: creare e rinforzare la policy delle password; eliminare gli account utente non usati."
 
 #. Tag: para
 #, no-c-format
 msgid "routinely review system and application logs. By default, security-relevant system logs are written to <filename>/var/log/secure</filename> and <filename>/var/log/audit/audit.log</filename>. Note: sending logs to a dedicated log server helps prevent attackers from easily modifying local logs to avoid detection."
-msgstr "controllare regolarmente i log di sistema e delle applicazioni. Per impostazione, gli avvisi (log) di sistema, relativi alla sicurezza, sono registrati nei file <filename>/var/log/secure</filename> e <filename>/var/log/audit/audit.log</filename>. Nota: la trasmissione dei log ad un server dedicato, serve ad impedire che gli attacker possano facilmente modificare i log locali, eliminando le tracce del loro tentativo di intrusione."
+msgstr "controllare regolarmente i log di sistema e delle applicazioni. Per impostazione, gli avvisi (log) di sistema relativi alla sicurezza sono salvati nei file <filename>/var/log/secure</filename> e <filename>/var/log/audit/audit.log</filename>. Nota: la trasmissione dei log su un server dedicato serve ad impedire che gli attacker possano facilmente modificare i log locali eliminando le tracce dei loro tentativi di intrusione."
 
 #. Tag: para
 #, no-c-format
 msgid "never log in as the root user unless absolutely necessary. It is recommended that administrators use <command>sudo</command> to execute commands as root when required. Users capable of running <command>sudo</command> are specified in <filename>/etc/sudoers</filename>. Use the <command>visudo</command> utility to edit <filename>/etc/sudoers</filename>."
-msgstr "non accedere mai direttamente come root, a meno che non sia assolutamente necessario. Gli amministratori dovrebbero usare <command>sudo</command> per eseguire comandi root. Gli account che possono usare <command>sudo</command>, sono specificati in <filename>/etc/sudoers</filename>. Usare lo strumento <command>visudo</command>, per modificare il file <filename>/etc/sudoers</filename>."
+msgstr "non accedere mai direttamente come root a meno che non sia assolutamente necessario. Gli amministratori dovrebbero usare <command>sudo</command> per eseguire comandi root. Gli account che possono usare <command>sudo</command> sono specificati in <filename>/etc/sudoers</filename>. Usare lo strumento <command>visudo</command> per modificare il file <filename>/etc/sudoers</filename>."
 
 #. Tag: title
 #, no-c-format
@@ -68,8 +68,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The United States&#39; <ulink url=\"http://www.nsa.gov/\">National Security Agency (NSA)</ulink> provides hardening guides and tips for many different operating systems, to help government agencies, businesses, and individuals secure their systems against attack. The following guides (in PDF format) provide guidance for Red Hat Enterprise Linux 5:"
-msgstr "L' agenzia americana <ulink url=\"www.nsa.gov\">NSA</ulink> (National Security Agency), fornisce notevoli guide e consigli per molti sitemi operativi, aiutando le agenzie governative, le aziende e gli individui a rendere sicuri i propri sistemi contro attacchi informatici. Per esempio, le seguenti guide, in formato PFD, sono dedicate al sistema Red Hat Enterprise Linux 5: "
+msgid "The United States' <ulink url=\"http://www.nsa.gov/\">National Security Agency (NSA)</ulink> provides hardening guides and tips for many different operating systems, to help government agencies, businesses, and individuals secure their systems against attack. The following guides (in PDF format) provide guidance for Red Hat Enterprise Linux 5:"
+msgstr "L'agenzia statunitense <ulink url=\"www.nsa.gov\">NSA</ulink> (National Security Agency), fornisce fondamentali guide e consigli per molti sitemi operativi, per aiutare le agenzie governative, le aziende e gli individui a rendere sicuri i propri sistemi da attacchi informatici. Per esempio, le seguenti guide in formato PFD, sono dedicate al sistema Red Hat Enterprise Linux 5: "
 
 #. Tag: para
 #, no-c-format
@@ -82,16 +82,16 @@
 msgstr "<ulink url=\"http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf\">Guide to the Secure Configuration of Red Hat Enterprise Linux 5</ulink>"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The <ulink url=\"http://www.disa.mil/\">Defense Information Systems Agency (DISA)</ulink> provides documentation, checklists, and tests to help secure your system (<ulink url=\"http://iase.disa.mil/index2.html\">Information Assurance Support Environment</ulink>). The <ulink url=\"http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf\">UNIX Security Technical Implementation Guide</ulink> (PDF) is a very specific guide to UNIX security - an advanced knowledge of UNIX and Linux is recommended before reading this guide."
-msgstr "L'agenzia americana <ulink url=\"http://www.disa.mil/\">DISA</ulink> (Defense Information Systems Agency), fornisce documenti, checklist e test, che aiutano a rendere sicuro il proprio sistema; vedi p.e. <ulink url=\"http://iase.disa.mil/index2.html\">I.A.S.E.</ulink> (Information Assurance Support Environment), o <ulink url=\"http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf\">U.S.T.I.G.</ulink> (Unix Security Technical Implementation Guide), una guida alla sicurezza in UNIX, per utenti avanzati di UNIX e Linux."
+msgstr "L'agenzia <ulink url=\"http://www.disa.mil/\">DISA</ulink> (Defense Information Systems Agency), fornisce documenti, checklist e test (<ulink url=\"http://iase.disa.mil/index2.html\">I.A.S.E.</ulink> o Information Assurance Support Environment), che aiutano a rendere sicuro il proprio sistema. <ulink url=\"http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf\">U.S.T.I.G.</ulink> (pdf)  o Unix Security Technical Implementation Guide, è una guida sulla sicurezza in UNIX - una guida per utenti avanzati di UNIX e Linux."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The DISA <ulink url=\"http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip\">UNIX Security Checklist Version 5, Release 1.26</ulink> provides a collection of documents and checklists, ranging from the correct ownerships and modes for system files, to patch control."
-msgstr "Il pacchetto <ulink url=\"http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-24_20100423.zip\">UNIX Security Checklist Version 5, Release 1.24</ulink> fornito dalla DISA, contiene una raccolta di documenti e checklist, che vanno dai permessi da assegnare ai file ai controlli da fare sul sistema."
+msgstr "Il pacchetto <ulink url=\"http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip\">UNIX Security Checklist Version 5, Release 1.26</ulink> fornito dalla DISA, contiene una raccolta di documenti e checklist che vanno dai permessi da assegnare ai file ai controlli da fare sul sistema."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Also, DISA has made available <ulink url=\"http://iase.disa.mil/stigs/SRR/unix.html\">UNIX SRR scripts</ulink> that allow administrators to check specific settings on systems. These scripts provide XML-formatted reports listing any known vulnerable settings."
-msgstr "Inoltre, la DISA ha reso disponibile degli script <ulink url=\"http://iase.disa.mil/stigs/\">UNIX SPR</ulink>, che permettono agli amministratori di controllare specifiche impostazioni di sistema. Questi script elencano un rapporto in formato XML, di tutte le vulnerabilità presenti nel sistema."
+msgstr "Inoltre, la DISA ha reso disponibile degli script <ulink url=\"http://iase.disa.mil/stigs/SRR/unix.html\">UNIX SPR</ulink> che permettono agli amministratori di controllare specifiche impostazioni di sistema. Questi script elencano in un rapporto, in formato XML, tutte le vulnerabilità note  presenti nel sistema."

Modified: community/f14/it-IT/IP_Tables.po
===================================================================
--- community/f14/it-IT/IP_Tables.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/IP_Tables.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,8 +6,8 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-10-07T03:57:59\n"
-"PO-Revision-Date: 2010-07-08 19:43+0200\n"
+"POT-Creation-Date: 2010-10-18T16:41:08\n"
+"PO-Revision-Date: 2010-10-16 20:04+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
 "Language: \n"
@@ -24,17 +24,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Included with Fedora are advanced tools for network <firstterm>packet filtering</firstterm> &mdash; the process of controlling network packets as they enter, move through, and exit the network stack within the kernel. Kernel versions prior to 2.4 relied on <command>ipchains</command> for packet filtering and used lists of rules applied to packets at each step of the filtering process. The 2.4 kernel introduced <command>iptables</command> (also called <firstterm>netfilter</firstterm>), which is similar to <command>ipchains</command> but greatly expands the scope and control available for filtering network packets."
-msgstr "In Fedora sono inclusi avanzati strumenti per il <firstterm>filtraggio dei pacchetti</firstterm> &mdash; il processo di controllo dei pacchetti al loro ingresso, attraversamento e uscita dallo stack di rete, implementato nel kernel. Le versioni del kernel precedenti alla 2.4, usavano <command>ipchains</command> per filltrare i pacchetti e liste di regole applicate ai pacchetti, ad ogni fase del processo di filtraggio. Il kernel 2.4 ha introdotto <command>iptables</command> (chiamato anche <firstterm>netfilter</firstterm>), che è simile a <command>ipchains</command> ma che espande notevolmente l'analisi e il controllo sul filtraggio dei pacchetti."
+msgstr "In Fedora sono inclusi avanzati strumenti di <firstterm>packet filtering</firstterm> (filtraggio dei pacchetti) &mdash; il processo che controlla il flusso dei pacchetti nello stack di rete del kernel a partire dal loro ingresso e fino al trasferimeto al nodo di destinazione. Le versioni del kernel precedenti alla 2.4, usavano regole <command>ipchains</command> per filltrare i pacchetti suddividendo il filtraggio in passaggi successivi. Il kernel 2.4 ha introdotto <command>iptables</command> (chiamato anche <firstterm>netfilter</firstterm>) che è simile a <command>ipchains</command> ma che espande notevolmente l'analisi e il controllo sul filtraggio."
 
 #. Tag: para
 #, no-c-format
 msgid "This chapter focuses on packet filtering basics, explains various options available with <command>iptables</command> commands, and explains how filtering rules can be preserved between system reboots."
-msgstr "Questo capitolo si concentra sulle basi del filtraggio dei pacchetti, spiega le varie opzioni disponibili con i comandi di <command>iptables</command>, e spiega come preservare le regole di filtraggio al riavvio del sistema."
+msgstr "Questo capitolo deliena le basi del filtraggio dei pacchetti spiegando le varie opzioni disponibili in <command>iptables</command> e come preservare le regole impostate."
 
 #. Tag: para
 #, no-c-format
 msgid "Refer to <xref linkend=\"sect-Security_Guide-IPTables-Additional_Resources\" /> for instructions on how to construct <command>iptables</command> rules and setting up a firewall based on these rules."
-msgstr "Per istruzioni su come costruire regole di <command>iptables</command> ed impostare un firewall basato su tali regole, fare riferimento alla <xref linkend=\"sect-Security_Guide-IPTables-Additional_Resources\"/>."
+msgstr "Per istruzioni su come creare regole con <command>iptables</command> e su come impostare un firewall basato su tali regole, fare riferimento alla <xref linkend=\"sect-Security_Guide-IPTables-Additional_Resources\"/>."
 
 #. Tag: title
 #, no-c-format
@@ -44,7 +44,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The default firewall mechanism in the 2.4 and later kernels is <command>iptables</command>, but <command>iptables</command> cannot be used if <command>ipchains</command> is already running. If <command>ipchains</command> is present at boot time, the kernel issues an error and fails to start <command>iptables</command>."
-msgstr "il meccanismo di firewall, predefinito, nel kernel 2.4 e successivi, è <command>iptables</command>, ma <command>iptables</command> non può essere usato, se è già in esecuzione <command>ipchains</command>. Se <command>ipchains</command> è presente all'avvio, il kernel restituirà un errore, fallendo l'avvio di <command>iptables</command>."
+msgstr "Il firewall predefinito nel kernel 2.4 e successivi, si basa su <command>iptables</command> che non può essere usato in concomitanza con <command>ipchains</command>. Quindi se <command>ipchains</command> è attivo all'avvio del sistema, il kernel restituirà un errore indicando l'impossibilità di avviare <command>iptables</command>."
 
 #. Tag: para
 #, no-c-format
@@ -59,32 +59,32 @@
 #. Tag: para
 #, no-c-format
 msgid "The Linux kernel uses the <application>Netfilter</application> facility to filter packets, allowing some of them to be received by or pass through the system while stopping others. This facility is built in to the Linux kernel, and has three built-in <firstterm>tables</firstterm> or <firstterm>rules lists</firstterm>, as follows:"
-msgstr "Il kernel Linux usa le caratteristiche di <application>Netfilter</application> per filtrare i pacchetti, consentendo ad alcuni di passare o attraversare il sistema. Questa abilità è propria del kernel di Linux, e si basa su tre <firstterm>tabelle</firstterm> o  <firstterm>liste di regole</firstterm> che sono inerenti al kernel; esse sono:"
+msgstr "Il kernel Linux usa <application>Netfilter</application> per filtrare i pacchetti, autorizzando o meno il passaggio dei pacchetti nel sistema. Questa capacità è integrata nel kernel Linux e si basa su tre <firstterm>tabelle</firstterm> o <firstterm>liste di regole</firstterm>; esse sono:"
 
 #. Tag: para
 #, no-c-format
 msgid "<option>filter</option> &mdash; The default table for handling network packets."
-msgstr "<option>filter</option> &mdash; La tabella predefinita per la gestione dei pacchetti."
+msgstr "<option>filter</option> &mdash; La tabella predefinita per gestire i pacchetti."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>nat</option> &mdash; Used to alter packets that create a new connection and used for <firstterm>Network Address Translation</firstterm> (<firstterm>NAT</firstterm>)."
-msgstr "<option>nat</option> &mdash; La tabella usata per modificare i pacchetti che creano una nuova connessione e usata da <firstterm>NAT</firstterm> (<firstterm>Network Address Translation</firstterm>)."
+msgstr "<option>nat</option> &mdash; La tabella usata per alterare i pacchetti che creano una nuova connessione e usata da <firstterm>NAT</firstterm> (<firstterm>Network Address Translation</firstterm>)."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>mangle</option> &mdash; Used for specific types of packet alteration."
-msgstr "<option>mangle</option> &mdash; La tabella usata per modificare tipi specifici di pacchetti."
+msgstr "<option>mangle</option> &mdash; La tabella usata per tipi specifici di alterazioni sui pacchetti."
 
 #. Tag: para
 #, no-c-format
 msgid "Each table has a group of built-in <firstterm>chains</firstterm>, which correspond to the actions performed on the packet by <command>netfilter</command>."
-msgstr "Ogni tabella ha un proprio gruppo di <firstterm>catene</firstterm>, che corrispondono alle azioni eseguite da  <command>netfilter</command> sul pacchetto."
+msgstr "Ogni tabella ha un gruppo di <firstterm>catene</firstterm> predefinite che corrispondono alle azioni eseguite da  <command>netfilter</command> sul pacchetto."
 
 #. Tag: para
 #, no-c-format
 msgid "The built-in chains for the <option>filter</option> table are as follows:"
-msgstr "Le catene inerenti alla tabella <option>filter</option> sono:"
+msgstr "Le catene predefinite della tabella <option>filter</option> sono:"
 
 #. Tag: para
 #, no-c-format
@@ -94,57 +94,57 @@
 #. Tag: para
 #, no-c-format
 msgid "<firstterm>OUTPUT</firstterm> &mdash; Applies to locally-generated network packets."
-msgstr "<firstterm>OUTPUT</firstterm> &mdash; Si applica ai pacchetti generati localmente, nella rete."
+msgstr "<firstterm>OUTPUT</firstterm> &mdash; Si applica ai pacchetti generati localmente."
 
 #. Tag: para
 #, no-c-format
 msgid "<firstterm>FORWARD</firstterm> &mdash; Applies to network packets routed through the host."
-msgstr "<firstterm>FORWARD</firstterm> &mdash; Si applica ai pacchetti instradati dall'host."
+msgstr "<firstterm>FORWARD</firstterm> &mdash; Si applica ai pacchetti instradati attraverso l'host."
 
 #. Tag: para
 #, no-c-format
 msgid "The built-in chains for the <option>nat</option> table are as follows:"
-msgstr "Le catene inerenti alla tabella <option>nat</option> sono:"
+msgstr "Le catene predefinite della tabella <option>nat</option> sono:"
 
 #. Tag: para
 #, no-c-format
 msgid "<firstterm>PREROUTING</firstterm> &mdash; Alters network packets when they arrive."
-msgstr "<firstterm>PREROUTING</firstterm> &mdash; Modifica i pacchetti in arrivo."
+msgstr "<firstterm>PREROUTING</firstterm> &mdash; Altera i pacchetti in arrivo."
 
 #. Tag: para
 #, no-c-format
 msgid "<firstterm>OUTPUT</firstterm> &mdash; Alters locally-generated network packets before they are sent out."
-msgstr "<firstterm>OUTPUT</firstterm> &mdash; Modifica i pacchetti generati localmente, nella rete, prima di inviarli all'esterno."
+msgstr "<firstterm>OUTPUT</firstterm> &mdash; Altera i pacchetti generati localmente prima di inviarli all'esterno."
 
 #. Tag: para
 #, no-c-format
 msgid "<firstterm>POSTROUTING</firstterm> &mdash; Alters network packets before they are sent out."
-msgstr "<firstterm>POSTROUTING</firstterm> &mdash; Modifica i pacchetti prima di inviarli verso l'esterno."
+msgstr "<firstterm>POSTROUTING</firstterm> &mdash; Altera i pacchetti prima di inviarli all'esterno."
 
 #. Tag: para
 #, no-c-format
 msgid "The built-in chains for the <option>mangle</option> table are as follows:"
-msgstr "Le catene inerenti alla tabella <option>mangle</option> sono:"
+msgstr "Le catene predefinite della tabella <option>mangle</option> sono:"
 
 #. Tag: para
 #, no-c-format
 msgid "<firstterm>INPUT</firstterm> &mdash; Alters network packets targeted for the host."
-msgstr "<firstterm>INPUT</firstterm> &mdash; Modifica i pacchetti diretti all'host."
+msgstr "<firstterm>INPUT</firstterm> &mdash; Altera i pacchetti diretti all'host."
 
 #. Tag: para
 #, no-c-format
 msgid "<firstterm>FORWARD</firstterm> &mdash; Alters network packets routed through the host."
-msgstr "<firstterm>FORWARD</firstterm> &mdash; Modifica i pacchetti re-indirizzati dall'host."
+msgstr "<firstterm>FORWARD</firstterm> &mdash; Altera i pacchetti instradati attraverso l'host."
 
 #. Tag: para
 #, no-c-format
 msgid "<firstterm>PREROUTING</firstterm> &mdash; Alters incoming network packets before they are routed."
-msgstr "<firstterm>PREROUTING</firstterm> &mdash; Modifica i pacchetti in arrivo, prima di re-indirizzarli."
+msgstr "<firstterm>PREROUTING</firstterm> &mdash; Altera i pacchetti in arrivo prima di instradarli."
 
 #. Tag: para
 #, no-c-format
 msgid "Every network packet received by or sent from a Linux system is subject to at least one table. However, a packet may be subjected to multiple rules within each table before emerging at the end of the chain. The structure and purpose of these rules may vary, but they usually seek to identify a packet coming from or going to a particular IP address, or set of addresses, when using a particular protocol and network service."
-msgstr "Ogni pacchetto ricevuto o inviato da un sistema Linux, è controllato da almeno una tabella. Comunque un pacchetto, prima di emergere alla fine della catena, potrebbe essere controllato da più regole all'interno di ogni tabella. La struttura e lo scopo di queste regole può variare, ma generalmente si tratta di regole che cercano di identificare un pacchetto, di un particolare protocollo o servizio di rete, proveniente o diretto ad un indirizzo IP o un set di indirizzi."
+msgstr "Ogni pacchetto ricevuto o inviato da un sistema Linux è controllato da almeno una tabella ed un pacchetto, prima di emergere dalla fine della catena, viene controllato dalle regole presenti nella tabella. Ogni regola ha il proprio formato e scopo, ma generalmente tutte con l'obiettivo di identificare il pacchetto e il particolare protocollo o servizio di rete e la sua provenienza o destinazione."
 
 #. Tag: title
 #, no-c-format
@@ -159,62 +159,62 @@
 #. Tag: para
 #, no-c-format
 msgid "The <command>iptables</command> service starts before any DNS-related services when a Linux system is booted. This means that firewall rules can only reference numeric IP addresses (for example, 192.168.0.1). Domain names (for example, host.example.com) in such rules produce errors."
-msgstr "Al boot di un sistema Linux, il servizio <command>iptables</command> viene avviato prima di qualsiasi servizio relativo al DNS. Ciò significa, che le regole di firewall possono riferirsi solo a indirizzi IP numerici (per esempio 192.168.0.1). Nomi di dominio, come  host.example.com, in tali regole producono errori."
+msgstr "Al boot di un sistema Linux, il servizio <command>iptables</command> viene avviato prima di ogni servizio di DNS. Ciò significa che le regole di firewall possono riferirsi solo a indirizzi IP numerici (per esempio 192.168.0.1). Quindi eventuali nomi di dominio come host.example.com sono destinati inevitabilmente a sollevare errori."
 
 #. Tag: para
 #, no-c-format
-msgid "Regardless of their destination, when packets match a particular rule in one of the tables, a <firstterm>target</firstterm> or action is applied to them. If the rule specifies an <command>ACCEPT</command> target for a matching packet, the packet skips the rest of the rule checks and is allowed to continue to its destination. If a rule specifies a <command>DROP</command> target, that packet is refused access to the system and nothing is sent back to the host that sent the packet. If a rule specifies a <command>QUEUE</command> target, the packet is passed to user-space. If a rule specifies the optional <command>REJECT</command> target, the packet is dropped, but an error packet is sent to the packet&#39;s originator."
-msgstr "A seconda della loro destinazione, quando un pacchetto corrisponde ad una regola in una delle tabelle, ad esso viene applicata una  azione (<firstterm>target</firstterm>). Se la regola specifica un'azione <command>ACCEPT</command> su un pacchetto, il pacchetto salta il resto dei controlli ed ha il permesso di proseguire verso la sua destinazione. Se una regola specifica un'azione  <command>DROP</command>, quel pacchetto non può accedere al sistema e nessuna risposta è inviata all'host che ha trasmesso il pacchetto. Se una regola specifica un'azione <command>QUEUE</command>, il pacchetto è trasferito nello spazio utente. Se una regola specifica il \"target\" opzionale <command>REJECT</command>, il pacchetto viene scartato e all'host che ha trasmesso il pacchetto viene risposto con un pacchetto di errore."
+msgid "Regardless of their destination, when packets match a particular rule in one of the tables, a <firstterm>target</firstterm> or action is applied to them. If the rule specifies an <command>ACCEPT</command> target for a matching packet, the packet skips the rest of the rule checks and is allowed to continue to its destination. If a rule specifies a <command>DROP</command> target, that packet is refused access to the system and nothing is sent back to the host that sent the packet. If a rule specifies a <command>QUEUE</command> target, the packet is passed to user-space. If a rule specifies the optional <command>REJECT</command> target, the packet is dropped, but an error packet is sent to the packet's originator."
+msgstr "Quando un pacchetto viene intercettato o corrisponde ad una regola di una tabella, il sistema di packet filtering applica al pacchetto un <firstterm>target</firstterm> o azione. Se la regola specifica un target (azione) <command>ACCEPT</command>, il pacchetto salta il resto dei controlli ed è autorizzato a proseguire verso la sua destinazione. Se la regola specifica un target (azione) <command>DROP</command>, il pacchetto viene scartato senza inviare alcuna risposta all'host mittente. Se la regola specifica un'azione <command>QUEUE</command>, il pacchetto è trasferito nello spazio utente. Se una regola specifica l'azione (opzionale) <command>REJECT</command>, il pacchetto viene scartato e all'host mittente viene risposto con un messaggio di errore."
 
 #. Tag: para
 #, no-c-format
 msgid "Every chain has a default policy to <command>ACCEPT</command>, <command>DROP</command>, <command>REJECT</command>, or <command>QUEUE</command>. If none of the rules in the chain apply to the packet, then the packet is dealt with in accordance with the default policy."
-msgstr "Ogni catena ha una policy predefinita per <command>ACCEPT</command>, <command>DROP</command>, <command>REJECT</command> o <command>QUEUE</command>. Se nessuna delle regole nella catena si applica ad un  pacchetto, allora il pacchetto è trattato dalla policy predefinita."
+msgstr "Ogni catena ha una policy predefinita per i target (azioni) <command>ACCEPT</command>, <command>DROP</command>, <command>REJECT</command> e <command>QUEUE</command>. Se in una catena non esiste nessuna regola che si può applicare ad un pacchetto allora il pacchetto è soggetto alla policy predefinita."
 
 #. Tag: para
 #, no-c-format
 msgid "The <command>iptables</command> command configures these tables, as well as sets up new tables if necessary."
-msgstr "Il comando <command>iptables</command> configura queste tabelle, così come imposta nuove tabelle, se necessario."
+msgstr "Il comando <command>iptables</command> serve a configurare queste tabelle e all'occorrenza ad impostarne di nuove."
 
 #. Tag: title
 #, no-c-format
 msgid "Command Options for IPTables"
-msgstr "Opzioni di comando per IPTables"
+msgstr "Opzioni di comando di IPTables"
 
 #. Tag: para
 #, no-c-format
 msgid "Rules for filtering packets are created using the <command>iptables</command> command. The following aspects of the packet are most often used as criteria:"
-msgstr "Le regole di filtraggio dei pacchetti, vengono create usando il comando <command>iptables</command>. Di seguito, si riportano i  criteri maggiormente usati, per caratterizzare i pacchetti:"
+msgstr "Le regole di filtraggio dei pacchetti si creano con il comando <command>iptables</command>. I seguenti aspetti di ogni pacchetto sono spesso usati come criterio:"
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Packet Type</emphasis> &mdash; Specifies the type of packets the command filters."
-msgstr "<emphasis>Tipo di pacchetto</emphasis> &mdash; Specifica i pacchetti in base al loro tipo."
+msgstr "<emphasis>Packet Type</emphasis> &mdash; Specifica il tipo di pacchetti da filtrare. "
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Packet Source/Destination</emphasis> &mdash; Specifies which packets the command filters based on the source or destination of the packet."
-msgstr "<emphasis>Sorgente/Destinazione del pacchetto</emphasis> &mdash; Specifica i pacchetti, in base alla loro sorgente o destinazione."
+msgstr "<emphasis>Packet Source/Destination</emphasis> &mdash; Specifica i pacchetti da filtrare in base alla loro sorgente o destinazione."
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Target</emphasis> &mdash; Specifies what action is taken on packets matching the above criteria."
-msgstr "<emphasis>Target</emphasis> &mdash; Specifica l'azione (target) da prendere sui pacchetti, che corrispondono ai criteri precedenti."
+msgstr "<emphasis>Target</emphasis> &mdash; Specifica il target (azione) da prendere sui pacchetti corrispondenti al criterio precedente."
 
 #. Tag: para
 #, no-c-format
 msgid "Refer to <xref linkend=\"sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options\" /> and <xref linkend=\"sect-Security_Guide-Command_Options_for_IPTables-Target_Options\" /> for more information about specific options that address these aspects of a packet."
-msgstr "Per maggiori informazioni su opzioni specifiche riguardo a questi criteri, fare riferimento alla  <xref linkend=\"sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options\" /> ed alla <xref linkend=\"sect-Security_Guide-Command_Options_for_IPTables-Target_Options\" />."
+msgstr "Per maggiori informazioni su questi criteri, vedere la <xref linkend=\"sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options\" /> e la <xref linkend=\"sect-Security_Guide-Command_Options_for_IPTables-Target_Options\" />."
 
 #. Tag: para
 #, no-c-format
 msgid "The options used with specific <command>iptables</command> rules must be grouped logically, based on the purpose and conditions of the overall rule, for the rule to be valid. The remainder of this section explains commonly-used options for the <command>iptables</command> command."
-msgstr "Le opzioni, usate con specifiche regole di <command>iptables</command>, perchè siano valide, devono essere raggruppate in modo logico, in base allo scopo e alle condizioni della regola complessiva. Il resto di questa sezione, spiega le opzioni più comuni usate con il comando <command>iptables</command>."
+msgstr "Le opzioni usate con le regole di <command>iptables</command> devono essere raggruppate in modo logico, in base allo scopo e alle condizioni della regola complessiva. Il resto di questa sezione spiega le opzioni più comuni usate con il comando <command>iptables</command>."
 
 #. Tag: title
 #, no-c-format
 msgid "Structure of IPTables Command Options"
-msgstr "Struttura delle opzioni di comando di IPTables"
+msgstr "Strutture dei comandi iptabes"
 
 #. Tag: para
 #, no-c-format
@@ -223,28 +223,28 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<computeroutput> iptables [-t <replaceable>&#60;table-name&#62;</replaceable>] <replaceable>&#60;command&#62;</replaceable> <replaceable>&#60;chain-name&#62;</replaceable> \\ <replaceable>&#60;parameter-1&#62;</replaceable> <replaceable>&#60;option-1&#62;</replaceable> \\ <replaceable>&#60;parameter-n&#62;</replaceable> <replaceable>&#60;option-n&#62;</replaceable></computeroutput>"
-msgstr "<computeroutput> iptables [-t <replaceable>&#60;table-name&#62;</replaceable>] <replaceable>&#60;command&#62;</replaceable> <replaceable>&#60;chain-name&#62;</replaceable> \\ <replaceable>&#60;parameter-1&#62;</replaceable> <replaceable>&#60;option-1&#62;</replaceable> \\ <replaceable>&#60;parameter-n&#62;</replaceable> <replaceable>&#60;option-n&#62;</replaceable></computeroutput>"
+msgid "<computeroutput> iptables [-t <replaceable>&lt;table-name&gt;</replaceable>] <replaceable>&lt;command&gt;</replaceable> <replaceable>&lt;chain-name&gt;</replaceable> \\ <replaceable>&lt;parameter-1&gt;</replaceable> <replaceable>&lt;option-1&gt;</replaceable> \\ <replaceable>&lt;parameter-n&gt;</replaceable> <replaceable>&lt;option-n&gt;</replaceable></computeroutput>"
+msgstr "<computeroutput> iptables [-t <replaceable>&lt;table-name&gt;</replaceable>] <replaceable>&lt;command&gt;</replaceable> <replaceable>&lt;chain-name&gt;</replaceable> \\ <replaceable>&lt;parameter-1&gt;</replaceable> <replaceable>&lt;option-1&gt;</replaceable> \\ <replaceable>&lt;parameter-n&gt;</replaceable> <replaceable>&lt;option-n&gt;</replaceable></computeroutput>"
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;table-name&#62;</replaceable> &mdash; Specifies which table the rule applies to. If omitted, the <option>filter</option> table is used."
-msgstr "<replaceable>&#60;table-name&#62;</replaceable> &mdash; Specifica la tabella a cui applicare la regola. Se non specificata, si usa la tabella <option>filter</option>."
+msgid "<replaceable>&lt;table-name&gt;</replaceable> &mdash; Specifies which table the rule applies to. If omitted, the <option>filter</option> table is used."
+msgstr "<replaceable>&lt;table-name&gt;</replaceable> &mdash; Specifica la tabella a cui applicare la regola. Se non specificata si usa la tabella <option>filter</option>."
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;command&#62;</replaceable> &mdash; Specifies the action to perform, such as appending or deleting a rule."
-msgstr "<replaceable>&#60;command&#62;</replaceable> &mdash; Specifica l'azione da eseguire, come concatenare o eliminare una regola."
+msgid "<replaceable>&lt;command&gt;</replaceable> &mdash; Specifies the action to perform, such as appending or deleting a rule."
+msgstr "<replaceable>&lt;command&gt;</replaceable> &mdash; Specifica l'azione da eseguire, come concatenare o eliminare una regola."
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;chain-name&#62;</replaceable> &mdash; Specifies the chain to edit, create, or delete."
-msgstr "<replaceable>&#60;chain-name&#62;</replaceable> &mdash; Specifica la catena da modificare, creare o eliminare."
+msgid "<replaceable>&lt;chain-name&gt;</replaceable> &mdash; Specifies the chain to edit, create, or delete."
+msgstr "<replaceable>&lt;chain-name&gt;</replaceable> &mdash; Specifica la catena da modificare, creare o eliminare."
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;parameter&#62;-&#60;option&#62;</replaceable> pairs &mdash; Parameters and associated options that specify how to process a packet that matches the rule."
-msgstr "<replaceable>&#60;parameter&#62;-&#60;option&#62;</replaceable> pairs &mdash; Parametri e relative opzioni che specificano come processare un pacchetto, corrispondente alla regola."
+msgid "<replaceable>&lt;parameter&gt;-&lt;option&gt;</replaceable> pairs &mdash; Parameters and associated options that specify how to process a packet that matches the rule."
+msgstr "<replaceable>&lt;parameter&gt;-&lt;option&gt;</replaceable> &mdash; Parametri e relative opzioni che specificano come processare un pacchetto."
 
 #. Tag: para
 #, no-c-format
@@ -258,143 +258,143 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<command>iptables -D <replaceable>&#60;chain-name&#62; &#60;line-number&#62;</replaceable></command>"
-msgstr "<command>iptables -D <replaceable>&#60;chain-name&#62; &#60;line-number&#62;</replaceable></command>"
+msgid "<command>iptables -D <replaceable>&lt;chain-name&gt; &lt;line-number&gt;</replaceable></command>"
+msgstr "<command>iptables -D <replaceable>&lt;chain-name&gt; &lt;line-number&gt;</replaceable></command>"
 
 #. Tag: para
 #, no-c-format
 msgid "In contrast, a command that adds a rule which filters packets from a particular subnet using a variety of specific parameters and options can be rather long. When constructing <command>iptables</command> commands, it is important to remember that some parameters and options require further parameters and options to construct a valid rule. This can produce a cascading effect, with the further parameters requiring yet more parameters. Until every parameter and option that requires another set of options is satisfied, the rule is not valid."
-msgstr "Al contrario, un comando che aggiunge una regola per filtrare pacchetti da una sottorete, con una varietà di parametri e opzioni, può essere piuttosto lungo. Quando si costruiscono comandi <command>iptables</command>, è importante ricordare che, per creare una regola valida, alcuni parametri e opzioni richiedono ulteriori parametri e opzioni. Ciò potrebbe produrre un effetto cascata, con gli ulteriori parametri che richiedono ancora altri parametri. Fintanto che ogni parametro e opzione richiesta non viene soddisfatta, la regola non è valida."
+msgstr "Al contrario, un comando che aggiunge una regola con una varietà di parametri e opzioni per filtrare i pacchetti di una sottorete, può risultare piuttosto lungo. Quando si costruiscono comandi <command>iptables</command> è importante ricordare che alcuni parametri e opzioni possono richiedere ulteriori parametri e opzioni. Ciò produce un tipico effetto cascata: parametri che richiedono ulteriori parametri. Quindi perchè la regola costruita sia valida, occorre che ogni parametro e opzione della catena sia interamente soddisfatto."
 
 #. Tag: para
 #, no-c-format
 msgid "Type <command>iptables -h</command> to view a comprehensive list of <command>iptables</command> command structures."
-msgstr "Digitare <command>iptables -h</command> per visualizzare una lista completa della struttura dei comandi di <command>iptables</command>."
+msgstr "Digitare <command>iptables -h</command> per visualizzare un elenco completo delle strutture dei comandi <command>iptables</command>."
 
 #. Tag: title
 #, no-c-format
 msgid "Command Options"
-msgstr "Comandi"
+msgstr "Opzioni di Comando"
 
 #. Tag: para
 #, no-c-format
 msgid "Command options instruct <command>iptables</command> to perform a specific action. Only one command option is allowed per <command>iptables</command> command. With the exception of the help command, all commands are written in upper-case characters."
-msgstr "Le opzioni di comando indicano ad <command>iptables</command> di eseguire un'azione. Solo una opzione è permessa con  <command>iptables</command>. Tutti i comandi, ad eccezione di help, vengono scritti con caratteri maiuscoli."
+msgstr "Le opzioni di comando indicano ad <command>iptables</command> di eseguire un'azione. In un comando <command>iptables</command> è permesso specificare solo una opzione di comando e, ad eccezione di help, deve essere espressa in caratteri maiuscoli."
 
 #. Tag: para
 #, no-c-format
 msgid "The <command>iptables</command> commands are as follows:"
-msgstr "I comandi di <command>iptables</command> sono:"
+msgstr "Le opzioni di comando di <command>iptables</command>, sono:"
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-A</option> &mdash; Appends the rule to the end of the specified chain. Unlike the <option>-I</option> option described below, it does not take an integer argument. It always appends the rule to the end of the specified chain."
-msgstr "<option>-A</option> &mdash; Appende la regola alla fine della catena. Diversamente dall'opzione <option>-I</option>, descritta in seguito, non accetta un argomento intero. Appende la regola, sempre alla fine della catena."
+msgstr "<option>-A</option> &mdash; Appende la regola alla fine della catena. Diversamente dall'opzione <option>-I</option> (descritta più avanti), non accetta alcun numero intero ma appende la regola sempre alla fine della catena."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-C</option> &mdash; Checks a particular rule before adding it to the user-specified chain. This command can help you construct complex <command>iptables</command> rules by prompting you for additional parameters and options."
-msgstr "<option>-C</option> &mdash; Controlla una regola prima di aggiungerla alla catena. Questo comando può aiutare a costruire regole <command>iptables</command> complesse, richiedendo ulteriori parametri e opzioni."
+msgstr "<option>-C</option> &mdash; Controlla una regola prima di aggiungerla alla catena. Questo comando serve a costruire regole <command>iptables</command> complesse, richiedendo interattivamente l'inserimento di parametri e opzioni."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>-D &#60;integer&#62; | &#60;rule&#62;</option> &mdash; Deletes a rule in a particular chain by number (such as <option>5</option> for the fifth rule in a chain), or by rule specification. The rule specification must exactly match an existing rule."
-msgstr "<option>-D &#60;integer&#62; | &#60;rule&#62;</option> &mdash; Elimina una regola da una catena, usando un numero (p.e. <option>5</option> sta per la quinta regola nella catena), o specificando la regola. La specificazione deve corrispondere esattamente con una regola esistente."
+msgid "<option>-D &lt;integer&gt; | &lt;rule&gt;</option> &mdash; Deletes a rule in a particular chain by number (such as <option>5</option> for the fifth rule in a chain), or by rule specification. The rule specification must exactly match an existing rule."
+msgstr "<option>-D &lt;integer&gt; | &lt;rule&gt;</option> &mdash; Elimina una regola da una catena usando un numero (p.e. <option>5</option> sta per la quinta regola nella catena) o specificando la regola. Quest'ultima deve corrispondere esattamente con una regola esistente."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-E</option> &mdash; Renames a user-defined chain. A user-defined chain is any chain other than the default, pre-existing chains. (Refer to the <option>-N</option> option, below, for information on creating user-defined chains.) This is a cosmetic change and does not affect the structure of the table."
-msgstr "<option>-E</option> &mdash; Rinomina una catena definita dall'utente. Una catena definita dall'utente è una qualsiasi catena non coincidente con una catena predefinita. (Fare riferimento all'opzione <option>-E</option>, in basso, per maggiori informazioni sulle catene definite dall'utente). Si tratta di una modifica estetica che non infuenza la struttura della tabella."
+msgstr "<option>-E</option> &mdash; Rinomina una catena definita dall'utente, ossia una catena non predefinita. (Fare riferimento all'opzione <option>-N</option> per maggiori informazioni sulle catene definite dall'utente). Si tratta di una variazione estetica senza effetti sulla struttura della tabella."
 
 #. Tag: para
 #, no-c-format
 msgid "If you attempt to rename one of the default chains, the system reports a <computeroutput>Match not found</computeroutput> error. You cannot rename the default chains."
-msgstr "Se si tenta di rinominare una catena predefinita, il sistema restituisce un errore, <computeroutput>Corrispondenza non trovata</computeroutput>. Non si possono rinominare, le catene predefinite."
+msgstr "Se si tenta di rinominare una catena predefinita, il sistema restituisce l'errore <computeroutput>Match not found</computeroutput> (Corrispondenza non trovata): non si possono rinominare le catene predefinite."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-F</option> &mdash; Flushes the selected chain, which effectively deletes every rule in the chain. If no chain is specified, this command flushes every rule from every chain."
-msgstr "<option>-F</option> &mdash; Scarica la catena selezionata, eliminando, di conseguenza, tutte le regole nella catena. Se non si specifica nessuna catena, questo comando scarica tutte le regole da tutte le catene."
+msgstr "<option>-F</option> &mdash; Scarica la catena selezionata eliminando di conseguenza tutte le regole nella catena. Se non si specifica nessuna catena, questo comando scarica tutte le regole da tutte le catene."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-h</option> &mdash; Provides a list of command structures, as well as a quick summary of command parameters and options."
-msgstr "<option>-h</option> &mdash; Fornisce una lista della struttura dei comandi, insieme ad un rapido sommario dei parametri e delle opzioni disponibili."
+msgstr "<option>-h</option> &mdash; Fornisce un elenco delle strutture dei comandi di <command>iptables</command> insieme ad un breve sommario dei parametri e delle opzioni disponibili."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>-I [&#60;integer&#62;]</option> &mdash; Inserts the rule in the specified chain at a point specified by a user-defined integer argument. If no argument is specified, the rule is inserted at the top of the chain."
-msgstr "<option>-I [&#60;integer&#62;]</option> &mdash; Inserisce la regola nella catena, in un punto specifico della catena, definito da un numero. Se non viene fornito nessun numero, la regola viene inserita in cima alla catena."
+msgid "<option>-I [&lt;integer&gt;]</option> &mdash; Inserts the rule in the specified chain at a point specified by a user-defined integer argument. If no argument is specified, the rule is inserted at the top of the chain."
+msgstr "<option>-I [&lt;integer&gt;]</option> &mdash; Inserisce la regola nel punto specifico della catena definito dal numero. Se non viene specificato nessun numero, la regola viene inserita in cima alla catena."
 
 #. Tag: para
 #, no-c-format
 msgid "As noted above, the order of rules in a chain determines which rules apply to which packets. This is important to remember when adding rules using either the <option>-A</option> or <option>-I</option> option."
-msgstr "Come già notato, l'ordine delle regole in una catena, influenza le regole da applicare ai pacchetti. E' una nota importante, da tener presente, quando si aggiunge una regola con l'opzione <option>-A</option> o con l'opzione <option>-I</option>."
+msgstr "Come già notato, l'ordinamento delle regole in una catena determina le regole da applicare ai pacchetti e cio è da tener presente quando si aggiunge una regola con l'opzione <option>-A</option> o con l'opzione <option>-I</option>."
 
 #. Tag: para
 #, no-c-format
 msgid "This is especially important when adding rules using the <option>-I</option> with an integer argument. If you specify an existing number when adding a rule to a chain, <command>iptables</command> adds the new rule <emphasis>before</emphasis> (or above) the existing rule."
-msgstr "Ciò è particolarmente importante, quando si aggiungono regole usando l'opzione <option>-I</option>. Se, aggiungendo una regola, si specifica il numero di un posto esistente, <command>iptables</command> aggiunge la nuova regola <emphasis>prima</emphasis> della regola esistente."
+msgstr "Con l'opzione <option>-I</option> specificando il numero di un posto esistente, <command>iptables</command> inserisce la nuova regola <emphasis>prima</emphasis> della regola esistente."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-L</option> &mdash; Lists all of the rules in the chain specified after the command. To list all rules in all chains in the default <option>filter</option> table, do not specify a chain or table. Otherwise, the following syntax should be used to list the rules in a specific chain in a particular table:"
-msgstr "<option>-L</option> &mdash; Elenca tutte le regole nella catena. Per elencare tutte le regole di tutte le catene, nella tabella predefinita <option>filter</option>, non specificare alcuna catena o tabella. Invece, per elencare le regole in una catena di una tabella, usare la seguente sintassi:"
+msgstr "<option>-L</option> &mdash; Elenca tutte le regole della catena. Per elencare le regole in tutte le catene della tabella predefinita <option>filter</option>, non specificare alcuna catena o tabella. Invece, per elencare le regole in una catena specifica di una particolare tabella, usare la seguente sintassi:"
 
 #. Tag: screen
 #, no-c-format
-msgid "<computeroutput> iptables -L <replaceable>&#60;chain-name&#62;</replaceable> -t <replaceable>&#60;table-name&#62;</replaceable></computeroutput>"
-msgstr "<computeroutput> iptables -L <replaceable>&#60;chain-name&#62;</replaceable> -t <replaceable>&#60;table-name&#62;</replaceable></computeroutput>"
+msgid "<computeroutput> iptables -L <replaceable>&lt;chain-name&gt;</replaceable> -t <replaceable>&lt;table-name&gt;</replaceable></computeroutput>"
+msgstr "<computeroutput> iptables -L <replaceable>&lt;chain-name&gt;</replaceable> -t <replaceable>&lt;table-name&gt;</replaceable></computeroutput>"
 
 #. Tag: para
 #, no-c-format
 msgid "Additional options for the <option>-L</option> command option, which provide rule numbers and allow more verbose rule descriptions, are described in <xref linkend=\"sect-Security_Guide-Command_Options_for_IPTables-Listing_Options\" />."
-msgstr "Per conoscere opzioni aggiuntive al comando <option>-L</option>, che forniscono numeri di regola e descrizioni più dettagliate delle regole, fare riferimento alla <xref linkend=\"sect-Security_Guide-Command_Options_for_IPTables-Listing_Options\" />."
+msgstr "Per maggiori informazioni sull'opzione di comando <option>-L</option> (in grado di visualizzare numeri di regola e descrizioni più dettagliate sulle regole), fare riferimento alla <xref linkend=\"sect-Security_Guide-Command_Options_for_IPTables-Listing_Options\" />."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-N</option> &mdash; Creates a new chain with a user-specified name. The chain name must be unique, otherwise an error message is displayed."
-msgstr "<option>-N</option> &mdash; Crea una nuova catena definita dall'utente. Il nome della catena deve essere unico, altrimenti si ha un messaggio di errore."
+msgstr "<option>-N</option> &mdash; Crea una nuova catena. Il nome della catena deve essere unico altrimenti si ha un messaggio di errore."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-P</option> &mdash; Sets the default policy for the specified chain, so that when packets traverse an entire chain without matching a rule, they are sent to the specified target, such as ACCEPT or DROP."
-msgstr "<option>-P</option> &mdash; Imposta la policy predefinita sulla catena, ossia applica il \"target\" specificato, per esempio ACCEPT o DROP, ai pacchetti che attraversano la catena senza incontrare una regola corrispondente."
+msgstr "<option>-P</option> &mdash; Imposta la policy predefinita sulla catena, ossia applica il <emphasis>target</emphasis> (azione) specificato, per esempio ACCEPT o DROP ai pacchetti per i quali non esiste una regola corrispondente."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>-R</option> &mdash; Replaces a rule in the specified chain. The rule&#39;s number must be specified after the chain&#39;s name. The first rule in a chain corresponds to rule number one."
-msgstr "<option>-R</option> &mdash; Sostituisce una regola nella catena. Il numero di regola deve essere specificato dopo il nome della catena. La prima regola in una catena, corrisponde alla regola numero uno."
+msgid "<option>-R</option> &mdash; Replaces a rule in the specified chain. The rule's number must be specified after the chain's name. The first rule in a chain corresponds to rule number one."
+msgstr "<option>-R</option> &mdash; Sostituisce una regola nella catena. Il numero di regola deve essere specificato dopo il nome della catena. La prima regola in una catena corrisponde alla regola numero uno."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-X</option> &mdash; Deletes a user-specified chain. You cannot delete a built-in chain."
-msgstr "<option>-X</option> &mdash; Elimina una catena definita dall'utente. Non è possibile eliminare le catene predefinite."
+msgstr "<option>-X</option> &mdash; Elimina una catena precedentemente creata. Non è possibile eliminare le catene predefinite."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-Z</option> &mdash; Sets the byte and packet counters in all chains for a table to zero."
-msgstr "<option>-Z</option>·&mdash; Imposta a zero, i contatori di byte e di pacchetti, in tutte le catene di una tabella."
+msgstr "<option>-Z</option>·&mdash; Imposta a zero, in tutte le catene di una tabella, i contatori di byte e di pacchetti."
 
 #. Tag: title
 #, no-c-format
 msgid "IPTables Parameter Options"
-msgstr "Opzioni e suoi parametri"
+msgstr "Opzioni di Parametro"
 
 #. Tag: para
 #, no-c-format
 msgid "Certain <command>iptables</command> commands, including those used to add, append, delete, insert, or replace rules within a particular chain, require various parameters to construct a packet filtering rule."
-msgstr "Per costruire una regola che filtri i pacchetti, alcuni comandi <command>iptables</command>, inclusi quelli usati per aggiungere, collegare, eliminare, inserire o sostituire le regole in una catena, richiedono vari parametri."
+msgstr "Per costruire una regola, alcuni comandi <command>iptables</command> inclusi quelli usati per aggiungere, appendere, eliminare, inserire o sostituire le regole in una catena, richiedono vari parametri."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-c</option> &mdash; Resets the counters for a particular rule. This parameter accepts the <option>PKTS</option> and <option>BYTES</option> options to specify which counter to reset."
-msgstr "<option>-c</option> &mdash;Resetta i contatori di una regola. Questo parametro, accetta le opzioni <option>PKTS</option> e <option>BYTES</option>, per specificare il contatore da resettare."
+msgstr "<option>-c</option> &mdash; Resetta i contatori di una regola. Questo parametro accetta le opzioni <option>PKTS</option> e <option>BYTES</option> per specificare il contatore da resettare."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-d</option> &mdash; Sets the destination hostname, IP address, or network of a packet that matches the rule. When matching a network, the following IP address/netmask formats are supported:"
-msgstr "<option>-d</option> &mdash; Imposta l'hostname, l'indirizzo IP o la rete di destinazione di un pacchetto, che corrisponde alla regola. Nel caso di reti, sono supportati i seguenti formati di indirizzi (IP/netmask) :"
+msgstr "<option>-d</option> &mdash; Imposta l'hostname, l'indirizzo IP o la rete di destinazione di un pacchetto intercettato dalla regola. Nel caso di reti sono supportati i seguenti formati di indirizzo (IP/netmask) :"
 
 #. Tag: para
 #, no-c-format
@@ -414,47 +414,47 @@
 #. Tag: para
 #, no-c-format
 msgid "You can use the exclamation point character (<option>!</option>) option after this parameter to specify that only unfragmented packets are matched."
-msgstr "Per specificare solo i pacchetti corrispondenti, non frammentati, si può usare il carattere punto esclamativo (<option>!</option>) dopo il parametro."
+msgstr "Per applicare la regola solo ai pacchetti non frammentati (n.d.t. i complemetari), si può usare il carattere punto esclamativo (<option>!</option>) dopo il parametro."
 
 #. Tag: para
 #, no-c-format
 msgid "Distinguishing between fragmented and unfragmented packets is desirable, despite fragmented packets being a standard part of the IP protocol."
-msgstr "Distinguere tra pacchetti frammentati e non, è una consuetudine, essendo la frammentazione uno standard del protocollo IP."
+msgstr "La tecnica della frammentazione dei pacchetti è uno standard minore del protocollo IP."
 
 #. Tag: para
 #, no-c-format
-msgid "Originally designed to allow IP packets to travel over networks with differing frame sizes, these days fragmentation is more commonly used to generate DoS attacks using mal-formed packets. It&#39;s also worth noting that IPv6 disallows fragmentation entirely."
-msgstr "Originariamente, progettato per consentire ai pacchetti IP di attraversare le reti in frame di diverse lunghezze, oggigiorno la frammentazione è usata, molto spesso, per generare attacchi DoS tramite pacchetti, maliziosamente alterati. Inoltre è importante notare, che IPv6 non consente affatto la frammentazione."
+msgid "Originally designed to allow IP packets to travel over networks with differing frame sizes, these days fragmentation is more commonly used to generate DoS attacks using mal-formed packets. It's also worth noting that IPv6 disallows fragmentation entirely."
+msgstr "Originariamente progettato per consentire ai pacchetti IP di attraversare le reti in frame di diverse lunghezze, oggigiorno la frammentazione è usata molto spesso per generare attacchi DoS. Inoltre è importante notare che IPv6 non consente affatto la frammentazione."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-i</option> &mdash; Sets the incoming network interface, such as <option>eth0</option> or <option>ppp0</option>. With <command>iptables</command>, this optional parameter may only be used with the INPUT and FORWARD chains when used with the <option>filter</option> table and the PREROUTING chain with the <option>nat</option> and <option>mangle</option> tables."
-msgstr "<option>-i</option> &mdash; Imposta l'interfaccia di rete di ingresso (p.e. l'interfaccia <option>eth0</option> o <option>ppp0</option>). In <command>iptables</command>, questo parametro può essere usato solo con le catene INPUT e FORWARD, usando la tabella <option>filter</option>, e con la catena PREROUTING, usando le tabelle <option>nat</option> e <option>mangle</option>."
+msgstr "<option>-i</option> &mdash; Imposta la scheda di rete di ingresso (p.e. <option>eth0</option> o <option>ppp0</option>). Con la tabella <option>filter</option> questo parametro può essere usato solo con le catene INPUT e FORWARD; con le tabelle <option>nat</option> e <option>mangle</option> solo con la catena PREROUTING."
 
 #. Tag: para
 #, no-c-format
 msgid "This parameter also supports the following special options:"
-msgstr "Inoltre questo parametro, supporta le seguenti particolari opzioni:"
+msgstr "Supporta anche le seguenti opzioni:"
 
 #. Tag: para
 #, no-c-format
 msgid "Exclamation point character (<option>!</option>) &mdash; Reverses the directive, meaning any specified interfaces are excluded from this rule."
-msgstr "Il carattere punto esclamativo (<option>!</option>) &mdash; Inverte la direttiva, escludendo dalla regola le interfacce specificate ."
+msgstr "Punto esclamativo (<option>!</option>) &mdash; Inverte la direttiva escludendo dalla regola le interfacce specificate."
 
 #. Tag: para
 #, no-c-format
 msgid "Plus character (<option>+</option>) &mdash; A wildcard character used to match all interfaces that match the specified string. For example, the parameter <option>-i eth+</option> would apply this rule to any Ethernet interfaces but exclude any other interfaces, such as <option>ppp0</option>."
-msgstr "Il carattere somma (<option>+</option>) &mdash; Un carattere \"jolly\" usato per indicare tutte le interfacce che coincidono con la stringa specificata. Per esempio, il parametro <option>-i eth+</option> applicherà la regola a tutte le interfaccie Ethernet escludendo le altre, come <option>ppp0</option>."
+msgstr "Somma (<option>+</option>) &mdash; Un carattere \"jolly\" usato per individuare tutte le interfacce che coincidono con la stringa specificata. Per esempio, il parametro <option>-i eth+</option> applicherà la regola a tutte le schede Ethernet escludendo le altre, come <option>ppp0</option>."
 
 #. Tag: para
 #, no-c-format
 msgid "If the <option>-i</option> parameter is used but no interface is specified, then every interface is affected by the rule."
-msgstr "Se si usa l'opzione <option>-i</option> senza specificare nessuna interfaccia, allora ogni interfaccia è sottoposta alla regola."
+msgstr "Se l'opzione <option>-i</option> non ha argomento allora la regola si applica a tutte le interfacce presenti."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-j</option> &mdash; Jumps to the specified target when a packet matches a particular rule."
-msgstr "<option>-j</option> &mdash; Salta all'azione (target) specificata, se il pacchetto corrisponde alla regola."
+msgstr "<option>-j</option> &mdash; Salta al target (azione) specificato se il pacchetto è intercettato dalla regola."
 
 #. Tag: para
 #, no-c-format
@@ -464,47 +464,47 @@
 #. Tag: para
 #, no-c-format
 msgid "Extended options are also available through modules loaded by default with the Fedora <command>iptables</command> RPM package. Valid targets in these modules include <option>LOG</option>, <option>MARK</option>, and <option>REJECT</option>, among others. Refer to the <command>iptables</command> man page for more information about these and other targets."
-msgstr "Diverse altre opzioni sono disponibili nei moduli caricati, in modo predefinito, dal pacchetto RPM di Fedora, <command>iptables</command>. Target validi, presenti in questi moduli, sono <option>LOG</option>, <option>MARK</option>, e <option>REJECT</option>, tra gli altri. Per maggiori informazioni su questi e altri target, fare riferimento alle pagine di man di <command>iptables</command>."
+msgstr "Nei moduli di <command>iptables</command> caricati per default, sono disponibili anche opzioni Target Extension. Tra questi sono inclusi <option>LOG</option>, <option>MARK</option> e <option>REJECT</option>, tra gli altri. Per maggiori informazioni su questi e altri target fare riferimento alle pagine di man di <command>iptables</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "This option can also be used to direct a packet matching a particular rule to a user-defined chain outside of the current chain so that other rules can be applied to the packet."
-msgstr "Questa opzione può essere usata, anche, per dirigere un pacchetto che corrisponde ad una regola, verso una catena esterna, definita dall'utente, in modo da applicare al pacchetto altre regole."
+msgstr "Questa opzione può essere usata anche per dirigere un pacchetto intercettato verso un'altra catena esterna differente, contenente altre regole da applicare al pacchetto."
 
 #. Tag: para
 #, no-c-format
 msgid "If no target is specified, the packet moves past the rule with no action taken. The counter for this rule, however, increases by one."
-msgstr "Se non è specificato alcun target, il pacchetto si muove senza subire alcuna azione. Tuttavia, il contatore di questa regola viene incrementato di uno."
+msgstr "Se non è specificato alcun target, il pacchetto avanza senza subire alcuna azione ed il contatore di questa regola viene incrementato di uno."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-o</option> &mdash; Sets the outgoing network interface for a rule. This option is only valid for the OUTPUT and FORWARD chains in the <option>filter</option> table, and the POSTROUTING chain in the <option>nat</option> and <option>mangle</option> tables. This parameter accepts the same options as the incoming network interface parameter (<option>-i</option>)."
-msgstr "<option>-o</option> &mdash; Imposta l'interfaccia di rete di uscita per una regola. Questa opzione è valida solo per le catene di OUTPUT e FORWARD nella tabella <option>filter</option>, e per la catena POSTROUTING nelle tabelle <option>nat</option> e <option>mangle</option>. Questa opzione accetta gli stessi parametri dell'opzione dell'interfaccia di rete di ingresso (<option>-i</option>)."
+msgstr "<option>-o</option> &mdash; Imposta la scheda di rete di uscita. Questa opzione si applica solo alle catene OUTPUT e FORWARD della tabella <option>filter</option> e alla catena POSTROUTING delle tabelle <option>nat</option> e <option>mangle</option>. L'opzione accetta gli stessi parametri dell'opzione <option>-i</option> (che specifica la scheda di ingresso)."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>-p &#60;protocol&#62;</option> &mdash; Sets the IP protocol affected by the rule. This can be either <option>icmp</option>, <option>tcp</option>, <option>udp</option>, or <option>all</option>, or it can be a numeric value, representing one of these or a different protocol. You can also use any protocols listed in the <filename>/etc/protocols</filename> file."
-msgstr "<option>-p &#60;protocol&#62;</option> &mdash; Imposta il protocollo IP della regola. Il suo valore può essere <option>icmp</option>, <option>tcp</option>, <option>udp</option> o <option>all</option>, oppure un valore numerico, rappresentante uno o un altro di questi protocolli. Si può usare anche, un qualsiasi protocollo elencato nel file <filename>/etc/protocols</filename>."
+msgid "<option>-p &lt;protocol&gt;</option> &mdash; Sets the IP protocol affected by the rule. This can be either <option>icmp</option>, <option>tcp</option>, <option>udp</option>, or <option>all</option>, or it can be a numeric value, representing one of these or a different protocol. You can also use any protocols listed in the <filename>/etc/protocols</filename> file."
+msgstr "<option>-p &lt;protocol&gt;</option> &mdash; Imposta il protocollo IP. Alcuni valori possibili sono <option>icmp</option>, <option>tcp</option>, <option>udp</option> o <option>all</option> oppure un valore numerico corrispondente. Più in generale si può usare un qualsiasi protocollo elencato nel file <filename>/etc/protocols</filename>."
 
 #. Tag: para
 #, no-c-format
-msgid "The &#34;<option>all</option>&#34; protocol means the rule applies to every supported protocol. If no protocol is listed with this rule, it defaults to &#34;<option>all</option>&#34;."
-msgstr "Il protocollo &#34;<option>all</option>&#34; significa che la regola si applica su ogni protocollo supportato. Se con una regola, non è specificato alcun protocollo, allora si intende &#34;<option>all</option>&#34;."
+msgid "The \"<option>all</option>\" protocol means the rule applies to every supported protocol. If no protocol is listed with this rule, it defaults to \"<option>all</option>\"."
+msgstr "Il valore \"<option>all</option>\" applica la regola a tutti i protocolli supportati ed è il valore predefinito, se una regola non specifica alcun protocollo."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-s</option> &mdash; Sets the source for a particular packet using the same syntax as the destination (<option>-d</option>) parameter."
-msgstr "<option>-s</option> &mdash; Imposta la sorgente di un pacchetto, usando la stessa sintassi dell'opzione destinazione (<option>-d</option>)."
+msgstr "<option>-s</option> &mdash; Imposta il mittente su un pacchetto usando la stessa sintassi dell'opzione destinazione (<option>-d</option>)."
 
 #. Tag: title
 #, no-c-format
 msgid "IPTables Match Options"
-msgstr "Opzioni di corrispondenza"
+msgstr "Match Option"
 
 #. Tag: para
 #, no-c-format
-msgid "Different network protocols provide specialized matching options which can be configured to match a particular packet using that protocol. However, the protocol must first be specified in the <command>iptables</command> command. For example, <option>-p <replaceable>&#60;protocol-name&#62;</replaceable></option> enables options for the specified protocol. Note that you can also use the protocol ID, instead of the protocol name. Refer to the following examples, each of which have the same effect:"
-msgstr "Diversi protocolli di rete, forniscono particolari opzioni di corrispondenza, che possono essere configurate per creare regole basate su protocollo, per i pacchetti che usano quel protocollo. Comunque, il protocollo deve essere, dapprima, specificato nel comando <command>iptables</command>. Per esempio, <option>-p <replaceable>&#60;protocol-name&#62;</replaceable></option> abilita le opzioni per il protocollo specificato. Notare che, invece del nome, è possibile usare anche l'ID di protocollo. Per esempio, le due regole seguenti, hanno lo stesso significato:"
+msgid "Different network protocols provide specialized matching options which can be configured to match a particular packet using that protocol. However, the protocol must first be specified in the <command>iptables</command> command. For example, <option>-p <replaceable>&lt;protocol-name&gt;</replaceable></option> enables options for the specified protocol. Note that you can also use the protocol ID, instead of the protocol name. Refer to the following examples, each of which have the same effect:"
+msgstr "Per vari protocolli di rete esistono delle match option (o opzioni di corrispondenza), configurabili per creare regole per protocolli specifici. Per usare queste opzioni occorre specificare il tipo di protocollo nel comando <command>iptables</command>. Per esempio, <option>-p <replaceable>&lt;protocol-name&gt;</replaceable></option> applica le opzioni al protocollo specificato. Notare che è possibile usare anche l'ID di protocollo. Per esempio, le due regole seguenti hanno lo stesso significato:"
 
 #. Tag: screen
 #, no-c-format
@@ -519,7 +519,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Service definitions are provided in the <filename>/etc/services</filename> file. For readability, it is recommended that you use the service names rather than the port numbers."
-msgstr "I servizi definiti nel sistema, si trovano nel file <filename>/etc/services</filename>. Per ragioni di leggibilità, si consiglia di usare i nomi dei servizi, piuttosto che i numeri di porta."
+msgstr "Le definizioni dei vari servizi si trovano nel file <filename>/etc/services</filename>. Per ragioni di leggibilità, si raccomanda di usare il nome invece del numero di porta del servizio corripondente."
 
 #. Tag: title
 #, no-c-format
@@ -529,7 +529,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Secure the <filename>/etc/services</filename> file to prevent unauthorized editing. If this file is editable, crackers can use it to enable ports on your machine you have otherwise closed. To secure this file, type the following commands as root:"
-msgstr "Proteggere il file <filename>/etc/services</filename> da modifche non autorizzate. Se il file è modificabile, i cracker possono usare il file per abilitare le porte, diversamente disabilitate. Per proteggere questo file, digitare come root, i seguenti comandi: "
+msgstr "Proteggere il file <filename>/etc/services</filename> da modifche non autorizzate. Se il file è modificabile, i cracker possono usare il file per abilitare le porte. Per proteggere il file, digitare come root i seguenti comandi: "
 
 #. Tag: screen
 #, no-c-format
@@ -547,7 +547,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This prevents the file from being renamed, deleted or having links made to it."
-msgstr "Ciò impedisce che il file sia rinominato, eliminato o che si creino collegamenti al suo contenuto."
+msgstr "Ciò impedisce di rinominare, eliminare o di creare collegamenti al file."
 
 #. Tag: title
 #, no-c-format
@@ -557,62 +557,62 @@
 #. Tag: para
 #, no-c-format
 msgid "These match options are available for the TCP protocol (<option>-p tcp</option>):"
-msgstr "Queste sono le opzioni disponibili per il protocollo TCP, (<option>-p tcp</option>):"
+msgstr "Queste sono le opzioni disponibili per il protocollo TCP (<option>-p tcp</option>):"
 
 #. Tag: para
 #, no-c-format
 msgid "<option>--dport</option> &mdash; Sets the destination port for the packet."
-msgstr "<option>--dport</option> &mdash; Imposta sul pacchetto, il numero di porta di destinazione."
+msgstr "<option>--dport</option> &mdash; Specifica il numero di porta di destinazione."
 
 #. Tag: para
 #, no-c-format
 msgid "To configure this option, use a network service name (such as www or smtp); a port number; or a range of port numbers."
-msgstr "Per configurare questa opzione, usare un servizio di nomi (come www o smtp); un numero, o un range di numeri di porta."
+msgstr "Per configurare questa opzione, usare un nome (come www o smtp), un numero o un range di numeri di porta."
 
 #. Tag: para
 #, no-c-format
 msgid "To specify a range of port numbers, separate the two numbers with a colon (<option>:</option>). For example: <option>-p tcp --dport 3000:3200</option>. The largest acceptable valid range is <option>0:65535</option>."
-msgstr "Per specificare un range di numeri, separare i due numeri con il carattere \"due punti\" (<option>:</option>). Per esempio: <option>-p tcp --dport 3000:3200</option>. Il range di valori validi, più largo è data da <option>0:65535</option>. "
+msgstr "Per specificare un range di numeri, separare i due numeri con il carattere \"due punti\" (<option>:</option>). Per esempio: <option>-p tcp --dport 3000:3200</option>. Il range di valori massimo è  <option>0:65535</option>. "
 
 #. Tag: para
 #, no-c-format
 msgid "Use an exclamation point character (<option>!</option>) after the <option>--dport</option> option to match all packets that <emphasis>do not</emphasis> use that network service or port."
-msgstr "Usare il carattere \"punto esclamativo\" (<option>!</option>), dopo l'opzione <option>--dport</option>, per considerare tutti i pacchetti che <emphasis>non</emphasis> usano quel servizio di rete o numero di porta."
+msgstr "Usare il carattere \"punto esclamativo\" (<option>!</option>) dopo l'opzione <option>--dport</option> per indicare i pacchetti che <emphasis>non</emphasis> usano quel servizio di rete o numero di porta. "
 
 #. Tag: para
 #, no-c-format
 msgid "To browse the names and aliases of network services and the port numbers they use, view the <filename>/etc/services</filename> file."
-msgstr "Per visualizzare i nomi e gli aliases dei servizi di rete con i relativi numeri di porta, vedere il file <filename>/etc/services</filename>."
+msgstr "Per conoscere i nomi e gli aliases dei servizi di rete con i numeri di porta usati, vedere il file <filename>/etc/services</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "The <option>--destination-port</option> match option is synonymous with <option>--dport</option>."
-msgstr "L'opzione, <option>--destination-port</option> è identica a <option>--dport</option>."
+msgstr "L'opzione <option>--destination-port</option> è la versione estesa di <option>--dport</option>."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>--sport</option> &mdash; Sets the source port of the packet using the same options as <option>--dport</option>. The <option>--source-port</option> match option is synonymous with <option>--sport</option>."
-msgstr "<option>--sport</option> &mdash; Imposta la porta sorgente sul pacchetto, usando le stesse opzioni di <option>--dport</option>. L'opzione, <option>--source-port</option> è identica a <option>--sport</option>."
+msgstr "<option>--sport</option> &mdash; Specifica la porta mittente usando le stesse opzioni di <option>--dport</option>. L'opzione <option>--source-port</option> è la versione estesa di <option>--sport</option>."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>--syn</option> &mdash; Applies to all TCP packets designed to initiate communication, commonly called <firstterm>SYN packets</firstterm>. Any packets that carry a data payload are not touched."
-msgstr "<option>--syn</option> &mdash; Si applica a tutti i pacchetti TCP che iniziano una comunicazione, generalmente detti  <firstterm>SYN packets</firstterm>. Tutti i pacchetti che trasportano dati (data payload), non ne sono influenzati."
+msgstr "<option>--syn</option> &mdash; Applica la regola a tutti i pacchetti TCP designati ad iniziare la comunicazione, generalmente detti <firstterm>SYN packet</firstterm>. I pacchetti che trasportano dati (data payload) non ne sono influenzati."
 
 #. Tag: para
 #, no-c-format
 msgid "Use an exclamation point character (<option>!</option>) after the <option>--syn</option> option to match all non-SYN packets."
-msgstr "Usare il carattere \"punto esclamativo\" (<option>!</option>), dopo l'opzione <option>--syn</option>, per considerare tutti i pacchetti <emphasis>non-SYN</emphasis>."
+msgstr "Usare il carattere \"punto esclamativo\" (<option>!</option>) dopo l'opzione <option>--syn</option> per indicare i pacchetti <emphasis>non-SYN</emphasis>."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>--tcp-flags &#60;tested flag list&#62; &#60;set flag list&#62;</option> &mdash; Allows TCP packets that have specific bits (flags) set, to match a rule."
-msgstr "<option>--tcp-flags &#60;tested flag list&#62; &#60;set flag list&#62;</option> &mdash; Permette di creare regole di corrispondenza, sui pacchetti TCP che hanno impostati particolari bit (flag)."
+msgid "<option>--tcp-flags &lt;tested flag list&gt; &lt;set flag list&gt;</option> &mdash; Allows TCP packets that have specific bits (flags) set, to match a rule."
+msgstr "<option>--tcp-flags &lt;tested flag list&gt; &lt;set flag list&gt;</option> &mdash; Si applica ai pacchetti TCP che hanno impostati particolari bit (flag)."
 
 #. Tag: para
 #, no-c-format
 msgid "The <option>--tcp-flags</option> match option accepts two parameters. The first parameter is the mask; a comma-separated list of flags to be examined in the packet. The second parameter is a comma-separated list of flags that must be set for the rule to match."
-msgstr "L'opzione <option>--tcp-flags</option> accetta due parametri. Il primo è la maschera, una lista di flag, separati da virgole, da esaminare nel pacchetto. Il secondo parametro è una lista di flag, separati da virgole, che devono risultare settati, perchè la regola sia applicabile."
+msgstr "L'opzione <option>--tcp-flags</option> accetta due parametri. Il primo è la maschera, una lista di flag separati da virgole da esaminare nel pacchetto. Il secondo parametro è una lista di flag separati da virgole che devono risultare settati."
 
 #. Tag: para
 #, no-c-format
@@ -662,7 +662,7 @@
 #. Tag: para
 #, no-c-format
 msgid "For example, an <command>iptables</command> rule that contains the following specification only matches TCP packets that have the SYN flag set and the ACK and FIN flags not set:"
-msgstr "Per esempio, una regola di <command>iptables</command>, che contiene le seguenti specificazioni, corrisponde soltanto ai pacchetti TCP che hanno il flag SYN settato e i flag ACK e FIN non settato:"
+msgstr "Per esempio, la seguente regola si applica ai pacchetti TCP che hanno il flag SYN settato e i flag ACK e FIN non settato:"
 
 #. Tag: para
 #, no-c-format
@@ -672,12 +672,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Use the exclamation point character (<option>!</option>) after the <option>--tcp-flags</option> to reverse the effect of the match option."
-msgstr "Usare il carattere \"punto esclamativo\" (<option>!</option>), dopo l'opzione<option>--tcp-flags</option>, per invertire l'effetto della corrispondenza."
+msgstr "Usare il carattere punto esclamativo (<option>!</option>) dopo l'opzione<option>--tcp-flags</option> per invertire l'effetto della regola."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>--tcp-option</option> &mdash; Attempts to match with TCP-specific options that can be set within a particular packet. This match option can also be reversed with the exclamation point character (<option>!</option>)."
-msgstr "<option>--tcp-option</option> &mdash; Tenta una corrispondenza con opzioni TCP, che possono essere settate. La corrispondenza può anche essere invertita, usando il \"punto esclamativo\" (<option>!</option>)."
+msgstr "<option>--tcp-option</option> &mdash; Applica la regola se è impostata l'opzione tcp. La regola può anche essere invertita usando il punto esclamativo (<option>!</option>)."
 
 #. Tag: title
 #, no-c-format
@@ -687,22 +687,22 @@
 #. Tag: para
 #, no-c-format
 msgid "These match options are available for the UDP protocol (<option>-p udp</option>):"
-msgstr "Queste sono le opzioni di corrispondenza disponibili, per il protocollo UDP (<option>-p udp</option>): "
+msgstr "Queste sono le match option disponibili per il protocollo UDP (<option>-p udp</option>): "
 
 #. Tag: para
 #, no-c-format
 msgid "<option>--dport</option> &mdash; Specifies the destination port of the UDP packet, using the service name, port number, or range of port numbers. The <option>--destination-port</option> match option is synonymous with <option>--dport</option>."
-msgstr "<option>--dport</option> &mdash; Specifica la porta di destinzaione del pacchetto UDP, usando il nome del servizio e un numero, o un range di numeri di porta. L'opzione, <option>--destination-port</option> è identica a <option>--dport</option>."
+msgstr "<option>--dport</option> &mdash; Specifica la porta di destinazione usando il nome del servizio, il numero o un range di numeri di porta. L'opzione <option>--destination-port</option> è la versione estesa di <option>--dport</option>."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>--sport</option> &mdash; Specifies the source port of the UDP packet, using the service name, port number, or range of port numbers. The <option>--source-port</option> match option is synonymous with <option>--sport</option>."
-msgstr "<option>--sport</option> &mdash; Specifica la porta sorgente del pacchetto UDP, usando il nome del servizio e un numero, o un range di numeri di porta. L'opzione, <option>--source-port</option> è identica a <option>--sport</option>."
+msgstr "<option>--sport</option> &mdash; Specifica la porta mittente usando il nome del servizio, il numero o un range di numeri di porta. L'opzione <option>--source-port</option> è la versione estesa di <option>--sport</option>."
 
 #. Tag: para
 #, no-c-format
 msgid "For the <option>--dport</option> and <option>--sport</option> options, to specify a range of port numbers, separate the two numbers with a colon (:). For example: <option>-p tcp --dport 3000:3200</option>. The largest acceptable valid range is 0:65535."
-msgstr "Con <option>--dport</option> e <option>--sport</option>, per specificare un range di numeri, separare i due numeri con il carattere \"due punti\" (<option>:</option>). Per esempio: <option>-p udp --dport 3000:3200</option>. Il range di valori validi, più largo è data da <option>0:65535</option>. "
+msgstr "Usando <option>--dport</option> e <option>--sport</option> per specificare un range di numeri, separare i due numeri con il carattere \"due punti\" (<option>:</option>). Per esempio: <option>-p udp --dport 3000:3200</option>. Il range di valori massimo è <option>0:65535</option>. "
 
 #. Tag: title
 #, no-c-format
@@ -712,62 +712,62 @@
 #. Tag: para
 #, no-c-format
 msgid "The following match options are available for the Internet Control Message Protocol (ICMP) (<option>-p icmp</option>):"
-msgstr "Le seguenti opzioni di corrispondenza, sono disponibili per il protocollo ICMP (Internet Control Message Protocol) (<option>-p icmp</option>):"
+msgstr "Per il protocollo ICMP (Internet Control Message Protocol) (<option>-p icmp</option>) sono disponbili le seguenti match option:"
 
 #. Tag: para
 #, no-c-format
 msgid "<option>--icmp-type</option> &mdash; Sets the name or number of the ICMP type to match with the rule. A list of valid ICMP names can be retrieved by typing the <command>iptables -p icmp -h</command> command."
-msgstr "<option>--icmp-type</option> &mdash; Imposta il nome o il numero del tipo ICMP da corrispondere alla regola. Una lista di nomi ICMP validi può ricavarsi digitando il comando <command>iptables -p icmp -h</command>."
+msgstr "<option>--icmp-type</option> &mdash; Specifica il nome o il numero del tipo di ICMP. Per la lista dei nomi di ICMP validi usare il comando <command>iptables -p icmp -h</command>."
 
 #. Tag: title
 #, no-c-format
 msgid "Additional Match Option Modules"
-msgstr "Ulteriori moduli con opzioni di corrispondenza"
+msgstr "Ulteriori moduli Match Option"
 
 #. Tag: para
 #, no-c-format
 msgid "Additional match options are available through modules loaded by the <command>iptables</command> command."
-msgstr "Altre opzioni di corrispondenza sono disponibili, attraverso i moduli caricati dal comando <command>iptables</command>."
+msgstr "Altre match option sono disponibili nei moduli caricati dal comando <command>iptables</command>."
 
 #. Tag: para
 #, no-c-format
-msgid "To use a match option module, load the module by name using the <option>-m <replaceable>&#60;module-name&#62;</replaceable></option>, where <replaceable>&#60;module-name&#62;</replaceable> is the name of the module."
-msgstr "Per usare un modulo, caricare il modulo per nome usando l'opzione <option>-m <replaceable>&#60;module-name&#62;</replaceable></option>, dove <replaceable>&#60;module-name&#62;</replaceable> è il nome del modulo."
+msgid "To use a match option module, load the module by name using the <option>-m <replaceable>&lt;module-name&gt;</replaceable></option>, where <replaceable>&lt;module-name&gt;</replaceable> is the name of the module."
+msgstr "Per usare un modulo, caricare il modulo per nome usando l'opzione <option>-m <replaceable>&lt;nome-del-modulo&gt;</replaceable></option>."
 
 #. Tag: para
 #, no-c-format
 msgid "Many modules are available by default. You can also create modules to provide additional functionality."
-msgstr "Per impostazione, sono disponibili molti moduli. Si possono anche creare moduli personalizzati, per aggiungere ulteriori funzionalità."
+msgstr "Per impostazione sono disponibili molti moduli. Si possono anche creare moduli personalizzati per aggiungere ulteriori funzionalità."
 
 #. Tag: para
 #, no-c-format
 msgid "The following is a partial list of the most commonly used modules:"
-msgstr "Di seguito, si riporta un elenco parziale, dei moduli maggiormente usati:"
+msgstr "Di seguito si riporta un elenco (parziale) dei moduli maggiormente usati:"
 
 #. Tag: para
 #, no-c-format
 msgid "<option>limit</option> module &mdash; Places limits on how many packets are matched to a particular rule."
-msgstr "<option>limit</option> module &mdash; Imposta il numero massimo di pacchetti corrispondenti ad una regola."
+msgstr "modulo <option>limit</option> &mdash; Specifica quante volte applicare la regola."
 
 #. Tag: para
 #, no-c-format
 msgid "When used in conjunction with the <command>LOG</command> target, the <option>limit</option> module can prevent a flood of matching packets from filling up the system log with repetitive messages or using up system resources."
-msgstr "Assieme al \"target\" <command>LOG</command>, il modulo <option>limit</option> impedisce ad un flusso consistente di pacchetti corrispondenti, di riempire il file di log con messaggi ripetitivi o sovraccaricare le risorse di sistema."
+msgstr "Assieme al \"target\" <command>LOG</command>, il modulo <option>limit</option> serve ad impedire che un flusso consistente di pacchetti possa riempire il file di log con messaggi ripetitivi o ad impedire di sovraccaricare il sistema."
 
 #. Tag: para
 #, no-c-format
 msgid "Refer to <xref linkend=\"sect-Security_Guide-Command_Options_for_IPTables-Target_Options\" /> for more information about the <command>LOG</command> target."
-msgstr "Per maggiori informazioni sull'azione esercitata da <command>LOG</command>, fare riferimento alla <xref linkend=\"sect-Security_Guide-Command_Options_for_IPTables-Target_Options\" />."
+msgstr "Per maggiori informazioni sul target <command>LOG</command>, fare riferimento alla <xref linkend=\"sect-Security_Guide-Command_Options_for_IPTables-Target_Options\" />."
 
 #. Tag: para
 #, no-c-format
 msgid "The <option>limit</option> module enables the following options:"
-msgstr "Il modulo <option>limit</option> abilita le seguenti opzioni:"
+msgstr "Il modulo <option>limit</option> presenta le seguenti opzioni:"
 
 #. Tag: para
 #, no-c-format
-msgid "<option>--limit</option> &mdash; Sets the maximum number of matches for a particular time period, specified as a <option><replaceable>&#60;value&#62;/&#60;period&#62;</replaceable></option> pair. For example, using <option>--limit 5/hour</option> allows five rule matches per hour."
-msgstr "<option>--limit</option> &mdash; Imposta il numero massimo di corrispondenze in un certo intervallo di tempo, usando la coppia <option><replaceable>&#60;value&#62;/&#60;period&#62;</replaceable></option>. Per esempio, con la seguente impostazione <option>--limit 5/hour</option>, si permettono cinque corrispondenze per ora."
+msgid "<option>--limit</option> &mdash; Sets the maximum number of matches for a particular time period, specified as a <option><replaceable>&lt;value&gt;/&lt;period&gt;</replaceable></option> pair. For example, using <option>--limit 5/hour</option> allows five rule matches per hour."
+msgstr "<option>--limit</option> &mdash; Imposta il numero massimo di corrispondenze per periodo, usando la coppia <option><replaceable>&lt;value&gt;/&lt;period&gt;</replaceable></option>. Per esempio, specificando <option>--limit 5/hour</option> si permettono cinque corrispondenze all'ora."
 
 #. Tag: para
 #, no-c-format
@@ -777,12 +777,12 @@
 #. Tag: para
 #, no-c-format
 msgid "If a number and time modifier are not used, the default value of <option>3/hour</option> is assumed."
-msgstr "Se non è specificato un numero o una stringa temporale, si assume il valore predefinito <option>3/hour</option>."
+msgstr "Se non è specificato un numero o una stringa temporale si assume il valore predefinito <option>3/hour</option>."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>--limit-burst</option> &mdash; Sets a limit on the number of packets able to match a rule at one time."
-msgstr "<option>--limit-burst</option> &mdash; Imposta un limite al numero di pacchetti corrispondenti, contemporaneamente, ad una regola."
+msgstr "<option>--limit-burst</option> &mdash; Imposta il limite sul numero di pacchetti contemporanei gestiti dalla regola."
 
 #. Tag: para
 #, no-c-format
@@ -797,62 +797,62 @@
 #. Tag: para
 #, no-c-format
 msgid "<option>state</option> module &mdash; Enables state matching."
-msgstr "<option>state</option> module &mdash; Abilita la coincidenza di stato."
+msgstr "modulo <option>state</option> &mdash; Identifica lo stato di un pacchetto."
 
 #. Tag: para
 #, no-c-format
 msgid "The <option>state</option> module enables the following options:"
-msgstr "Il modulo <option>state</option> abilita le seguenti opzioni:"
+msgstr "Il modulo <option>state</option> presenta le seguenti opzioni:"
 
 #. Tag: para
 #, no-c-format
 msgid "<option>--state</option> &mdash; match a packet with the following connection states:"
-msgstr "<option>--state</option> &mdash; identifica un pacchetto con i seguenti stati di connessione:"
+msgstr "<option>--state</option> &mdash; Identifica un pacchetto con uno dei seguenti stati di connessione:"
 
 #. Tag: para
 #, no-c-format
 msgid "<option>ESTABLISHED</option> &mdash; The matching packet is associated with other packets in an established connection. You need to accept this state if you want to maintain a connection between a client and a server."
-msgstr "<option>ESTABLISHED</option> &mdash; Il pacchetto corrispondente è associato agli altri pacchetti della instaurata connessione. Occorre accettare questo stato se si vuole mantenere una connessione tra un client ed un server."
+msgstr "<option>ESTABLISHED</option> &mdash; Il pacchetto fa parte di una connessione già instaurata. Questo stato è indispensabile per il mantenimento della connessione tra client e server."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>INVALID</option> &mdash; The matching packet cannot be tied to a known connection."
-msgstr "<option>INVALID</option> &mdash; Il pacchetto corrispondente non fa parte di una connessione nota."
+msgstr "<option>INVALID</option> &mdash; Il pacchetto non fa parte di una connessione nota."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>NEW</option> &mdash; The matching packet is either creating a new connection or is part of a two-way connection not previously seen. You need to accept this state if you want to allow new connections to a service."
-msgstr "<option>NEW</option> &mdash; Il pacchetto corrispondente, o sta creando una nuova connessione o fa parte di una connessione  two-way non ancora vista. Occorre accettare questo stato, se si vogliono permettere nuove connessioni ad un servizio."
+msgstr "<option>NEW</option> &mdash; Il pacchetto tenta di creare una nuova connessione o fa parte di una connessione bidirezionale non ancora vista. Questo stato è indispensabile per creare connessioni."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>RELATED</option> &mdash; The matching packet is starting a new connection related in some way to an existing connection. An example of this is FTP, which uses one connection for control traffic (port 21), and a separate connection for data transfer (port 20)."
-msgstr "<option>RELATED</option> &mdash; Il pacchetto corrispondente, sta avviando una nuova connessione, legata in qualche mdo ad una connessione esistente. Un esempio è il protocollo FTP, che usa una connessione, sulla porta 21, per controllare il traffico, ed una connessione separata, sulla porta 20, per trasferire i dati."
+msgstr "<option>RELATED</option> &mdash; Il pacchetto tenta di avviare una nuova connessione, legata in qualche mdo ad una connessione già esistente. Un esempio è il protocollo FTP che usa una connessione sulla porta 21 per il controllo del traffico ed una connessione separata sulla porta 20 per il trasferimento dei dati."
 
 #. Tag: para
 #, no-c-format
 msgid "These connection states can be used in combination with one another by separating them with commas, such as <option>-m state --state INVALID,NEW</option>."
-msgstr "Questi stati di connessione, possono essere usati in combinazione tra loro, separandoli con virgole, come in <option>-m state --state INVALID,NEW</option>."
+msgstr "Questi stati di connessione possono essere usati in combinazione, separandoli con virgole come in <option>-m state --state INVALID,NEW</option>."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>mac</option> module &mdash; Enables hardware MAC address matching."
-msgstr "<option>mac</option> module &mdash; Abilita la corrispondenza con l'indirizzo hardware MAC."
+msgstr "modulo <option>mac</option> &mdash; Identifica l'indirizzo hardware MAC."
 
 #. Tag: para
 #, no-c-format
 msgid "The <option>mac</option> module enables the following option:"
-msgstr "Il modulo <option>mac</option> abilita la seguente opzione:"
+msgstr "Il modulo <option>mac</option> presenta la seguente opzione:"
 
 #. Tag: para
 #, no-c-format
 msgid "<option>--mac-source</option> &mdash; Matches a MAC address of the network interface card that sent the packet. To exclude a MAC address from a rule, place an exclamation point character (<option>!</option>) after the <option>--mac-source</option> match option."
-msgstr "<option>--mac-source</option> &mdash; Abilita la corrispondenza dei pacchetti spediti dall'indirizzo MAC dell'interfaccia di rete. Per escludere un indirizzo MAC da una regola, usare un carattere \"punto esclamativo\", (<option>!</option>), dopo l'opzione <option>--mac-source</option>."
+msgstr "<option>--mac-source</option> &mdash; Identifica i pacchetti spediti dall'indirizzo MAC della scheda di rete. Per escludere un indirizzo da una regola, usare il carattere punto esclamativo (<option>!</option>) dopo l'opzione <option>--mac-source</option>."
 
 #. Tag: para
 #, no-c-format
 msgid "Refer to the <command>iptables</command> man page for more match options available through modules."
-msgstr "Per altre opzioni disponibili, attraverso i moduli, fare riferimento alle pagine di man di <command>iptables</command>."
+msgstr "Per altre opzioni disponibili con i moduli, fare riferimento alle pagine di man di <command>iptables</command>."
 
 #. Tag: title
 #, no-c-format
@@ -862,27 +862,27 @@
 #. Tag: para
 #, no-c-format
 msgid "When a packet has matched a particular rule, the rule can direct the packet to a number of different targets which determine the appropriate action. Each chain has a default target, which is used if none of the rules on that chain match a packet or if none of the rules which match the packet specify a target."
-msgstr "Quando un pacchetto corrisponde ad una regola, il pacchetto può essere inviato a vari \"target\", che intraprendono l'azione appropriata. Tutte le catene hanno un \"target\" predefinito, usato se nessuna regola nella catena corrisponde al pacchetto o se nella regola corrispondente manca un target specifico."
+msgstr "Quando un pacchetto viene intercettato da una regola, il pacchetto può essere inviato a vari \"target\" che intraprendono l'azione appropriata. Ogni catena hanno un target predefinito che entra in azione se nessuna regola nella catena è in grado di intercettare il pacchetto o se la regola corrispondente è priva di un target specifico."
 
 #. Tag: para
 #, no-c-format
 msgid "The following are the standard targets:"
-msgstr "Di seguito, si riportano i \"target\" standard:"
+msgstr "Di seguito si riportano i target standard:"
 
 #. Tag: para
 #, no-c-format
-msgid "<option><replaceable>&#60;user-defined-chain&#62;</replaceable></option> &mdash; A user-defined chain within the table. User-defined chain names must be unique. This target passes the packet to the specified chain."
-msgstr "<option><replaceable>&#60;user-defined-chain&#62;</replaceable></option> &mdash;. Una catena definita dall'utente, all'interno di una tabella. In nomi della catene devono essere unici. Il target passa il pacchetto alla catena specificata."
+msgid "<option><replaceable>&lt;user-defined-chain&gt;</replaceable></option> &mdash; A user-defined chain within the table. User-defined chain names must be unique. This target passes the packet to the specified chain."
+msgstr "<option><replaceable>&lt;user-defined-chain&gt;</replaceable></option> &mdash; Una catena definita dall'utente. In nomi della catene devono essere unici. Il target passa il pacchetto alla catena specificata."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>ACCEPT</option> &mdash; Allows the packet through to its destination or to another chain."
-msgstr "<option>ACCEPT</option> &mdash; Permette al pacchetto di arrivare a destinazione o ad un'altra catena."
+msgstr "<option>ACCEPT</option> &mdash; Invia il pacchetto alla sua destinazione o ad un'altra catena."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>DROP</option> &mdash; Drops the packet without responding to the requester. The system that sent the packet is not notified of the failure."
-msgstr "<option>DROP</option> &mdash; Scarta il pacchetto senza rispondere. Il sistema che ha spedito il pacchetto, non viene avvisato dell'insuccesso."
+msgstr "<option>DROP</option> &mdash; Scarta il pacchetto senza rispondere. Il sistema che ha spedito il pacchetto non viene avvisato dell'insuccesso."
 
 #. Tag: para
 #, no-c-format
@@ -892,27 +892,27 @@
 #. Tag: para
 #, no-c-format
 msgid "<option>RETURN</option> &mdash; Stops checking the packet against rules in the current chain. If the packet with a <option>RETURN</option> target matches a rule in a chain called from another chain, the packet is returned to the first chain to resume rule checking where it left off. If the <option>RETURN</option> rule is used on a built-in chain and the packet cannot move up to its previous chain, the default target for the current chain is used."
-msgstr "<option>RETURN</option> &mdash; Ferma la verifica sul pacchetto, delle regole nella catena. Se il pacchetto con un target <option>RETURN</option>, corrisponde ad una regola presente in una catena più interna alla principale, il pacchetto è restituito alla catena più esterna, in cui vengono riavviate le verifiche rimaste in sospeso. Se la regola <option>RETURN</option> è usata in una catena predefinita, e il pacchetto non può ritornare alla catena precedente, per la catena corrente si usa il \"target\" predefinito."
+msgstr "<option>RETURN</option> &mdash; Interrompe il controllo delle regole sul pacchetto. Se il pacchetto viene intercettato in una catena interna alla principale, il pacchetto è restituito alla catena principale da cui vengono riavviate le verifiche rimaste in sospeso. Se il target <option>RETURN</option> viene usato in una catena predefinita e il pacchetto non può ritornare alla catena precedente, per la catena corrente si usa il target predefinito."
 
 #. Tag: para
 #, no-c-format
 msgid "In addition, extensions are available which allow other targets to be specified. These extensions are called target modules or match option modules and most only apply to specific tables and situations. Refer to <xref linkend=\"sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules\" /> for more information about match option modules."
-msgstr "Inoltre, sono disponibili estensioni che permettono di definire altri target. Queste estensioni sono chiamati moduli o moduli con opzioni di corrispondenza; tuttavia molti di essi si applicano soltanto a particolari tabelle e situazioni. Per maggiori informazioni sui moduli con opzioni di corrispondenza, fare riferimento alla <xref linkend=\"sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules\" />."
+msgstr "In aggiunta sono disponibili estensioni con cui definire altri target, detti moduli \"target\" o moduli \"match option\", tuttavia la maggior parte si applicano soltanto a particolari tabelle e situazioni. Per maggiori informazioni sui moduli \"match option\", fare riferimento alla <xref linkend=\"sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules\" />."
 
 #. Tag: para
 #, no-c-format
 msgid "Many extended target modules exist, most of which only apply to specific tables or situations. Some of the most popular target modules included by default in Fedora are:"
-msgstr "Esistono molti moduli con target estesi, la maggior parte dei quali si applicano a tabelle e situazioni specifiche. Alcuni di questi moduli più comuni, inclusi per impostazione in Fedora, sono:"
+msgstr "Esistono molti moduli target, la maggior parte dei quali si applicano a tabelle e situazioni specifiche. Alcuni dei moduli più comuni inclusi per impostazione in Fedora, sono:"
 
 #. Tag: para
 #, no-c-format
 msgid "<option>LOG</option> &mdash; Logs all packets that match this rule. Because the packets are logged by the kernel, the <filename>/etc/syslog.conf</filename> file determines where these log entries are written. By default, they are placed in the <filename>/var/log/messages</filename> file."
-msgstr "<option>LOG</option> &mdash; Segnala nel file di log, tutti i pacchetti che corrispondono a questa regola. Poichè i pacchetti sono segnalati dal kernel, è il file <filename>/etc/syslog.conf</filename>, che determina in quale file registrare questi avvisi (logs). Per impostazione, il file che contiene questi messaggi di avviso, è <filename>/var/log/messages</filename>."
+msgstr "<option>LOG</option> &mdash; Registra nel file di log tutti i pacchetti intercettati dalla regola. Poichè i pacchetti sono individuati dal kernel, è il file <filename>/etc/syslog.conf</filename> che determina in quale file registrare questi avvisi (logs). Per impostazione, i logs si trovano nel file <filename>/var/log/messages</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "Additional options can be used after the <option>LOG</option> target to specify the way in which logging occurs:"
-msgstr "Ulteriori opzioni possono essere usate dopo il target <option>LOG</option>:"
+msgstr "Le opzioni che si possono usare con il target <option>LOG</option> sono:"
 
 #. Tag: para
 #, no-c-format
@@ -927,12 +927,12 @@
 #. Tag: para
 #, no-c-format
 msgid "<option>--log-prefix</option> &mdash; Places a string of up to 29 characters before the log line when it is written. This is useful for writing syslog filters for use in conjunction with packet logging."
-msgstr "<option>--log-prefix</option> &mdash; Antepone una stringa di caratteri (max. 29) davanti ad ogni riga di log. Ciò può essere molto utile per scrivere filtri di syslog in fase di analisi dei pacchetti."
+msgstr "<option>--log-prefix</option> &mdash; Antepone una stringa di caratteri (max. 29) davanti ad ogni riga di log. Ciò può essere molto utile in fase di analisi dei pacchetti per realizzare filtri di syslog."
 
 #. Tag: para
 #, no-c-format
 msgid "Due to an issue with this option, you should add a trailing space to the <replaceable>log-prefix</replaceable> value."
-msgstr "A causa di un problema con questa opzione, potrebbe essere necessario inserire uno spazio davanti al valore del parametro <replaceable>log-prefix</replaceable>."
+msgstr "A causa di un problema potrebbe essere necessario inserire uno spazio davanti al valore del parametro <replaceable>log-prefix</replaceable>."
 
 #. Tag: para
 #, no-c-format
@@ -942,7 +942,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<option>--log-tcp-sequence</option> &mdash; Writes the TCP sequence number for the packet in the log."
-msgstr "<option>--log-tcp-sequence</option> &mdash; Registra la sequenza numerica TCP relativa al pacchetto."
+msgstr "<option>--log-tcp-sequence</option> &mdash; Registra la sequenza numerica TCP del pacchetto."
 
 #. Tag: para
 #, no-c-format
@@ -951,13 +951,13 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <option>REJECT</option> target accepts <option>--reject-with <replaceable>&#60;type&#62;</replaceable></option> (where <replaceable>&#60;type&#62;</replaceable> is the rejection type) allowing more detailed information to be returned with the error packet. The message <computeroutput>port-unreachable</computeroutput> is the default error type given if no other option is used. Refer to the <command>iptables</command> man page for a full list of <option><replaceable>&#60;type&#62;</replaceable></option> options."
-msgstr "Il target <option>REJECT</option>, accetta l'opzione <option>--reject-with <replaceable>&#60;type&#62;</replaceable></option> (in cui <replaceable>&#60;type&#62;</replaceable> è il tipo di rifiuto), permettendo di restituire, insieme al pacchetto d'errore, informazioni più dettagliate. Il messaggio <computeroutput>port-unreachable</computeroutput>, in mancanza di un'altra opzione, è il tipo predefinito di errore. Per una lista completa di opzioni <option><replaceable>&#60;type&#62;</replaceable></option>, fare riferimento alle pagine di man di <command>iptables</command>. "
+msgid "The <option>REJECT</option> target accepts <option>--reject-with <replaceable>&lt;type&gt;</replaceable></option> (where <replaceable>&lt;type&gt;</replaceable> is the rejection type) allowing more detailed information to be returned with the error packet. The message <computeroutput>port-unreachable</computeroutput> is the default error type given if no other option is used. Refer to the <command>iptables</command> man page for a full list of <option><replaceable>&lt;type&gt;</replaceable></option> options."
+msgstr "Il target <option>REJECT</option> accetta l'opzione <option>--reject-with <replaceable>&lt;type&gt;</replaceable></option> (in cui <replaceable>&lt;type&gt;</replaceable> è il tipo di rifiuto), permettendo di restituire insieme al pacchetto d'errore informazioni più dettagliate. Il messaggio <computeroutput>port-unreachable</computeroutput> è il tipo predefinito di errore. Per la lista completa di opzioni <option><replaceable>&lt;type&gt;</replaceable></option>, fare riferimento alle pagine di man di <command>iptables</command>. "
 
 #. Tag: para
 #, no-c-format
 msgid "Other target extensions, including several that are useful for IP masquerading using the <option>nat</option> table, or with packet alteration using the <option>mangle</option> table, can be found in the <command>iptables</command> man page."
-msgstr "Altre estensioni, incluse alcune molto utili per il mascheramento IP tramite la tabella <option>nat</option>, o per la modifica dei pacchetti tramite la tabella <option>mangle</option>, possono trovarsi nelle pagine di man di <command>iptables</command>."
+msgstr "Altri moduli target, tra cui alcuni molto utili per il mascheramento IP con la tabella <option>nat</option> o per l'alterazione dei pacchetti con la tabella <option>mangle</option>, possono trovarsi nelle pagine di man di <command>iptables</command>."
 
 #. Tag: title
 #, no-c-format
@@ -966,33 +966,33 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The default list command, <command>iptables -L [&#60;chain-name&#62;]</command>, provides a very basic overview of the default filter table&#39;s current chains. Additional options provide more information:"
-msgstr "Il comando predefinito <command>iptables -L [&#60;chain-name&#62;]</command>, offre una panoramica generale, sulle attuali catene delle tabelle predefinite. Altre opzioni forniscono maggiori informazioni:"
+msgid "The default list command, <command>iptables -L [&lt;chain-name&gt;]</command>, provides a very basic overview of the default filter table's current chains. Additional options provide more information:"
+msgstr "Il comando predefinito <command>iptables -L [&lt;chain-name&gt;]</command>, mostra le attuali catene nella tabella predefinita. Altre opzioni forniscono maggiori informazioni:"
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-v</option> &mdash; Displays verbose output, such as the number of packets and bytes each chain has processed, the number of packets and bytes each rule has matched, and which interfaces apply to a particular rule."
-msgstr "<option>-v</option> &mdash; Visualizza un output più prolisso, per esempio, il numero di pacchetti e bytes analizzati da ogni catena, il numero di pacchetti e byte corrispondenti ad ogni regola, e le interfacce applicate ad una regola."
+msgstr "<option>-v</option> &mdash; Visualizza un output più prolisso, per esempio il numero di pacchetti e byte analizzati da ogni catena, il numero di pacchetti e byte individuati da ogni regola e le schede di rete interessate da una particolare regola."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-x</option> &mdash; Expands numbers into their exact values. On a busy system, the number of packets and bytes processed by a particular chain or rule may be abbreviated to <computeroutput>Kilobytes</computeroutput>, <computeroutput>Megabytes</computeroutput> (Megabytes) or <computeroutput>Gigabytes</computeroutput>. This option forces the full number to be displayed."
-msgstr "<option>-x</option> &mdash; Espande i numeri al loro valore esatto. Su un sistema in funzione, il numero di pacchetti e bytes analizzati da una catena o regola, risultano abbreviati in  <computeroutput>Kilobytes</computeroutput>, <computeroutput>Megabytes</computeroutput> o <computeroutput>Gigabytes</computeroutput>. Questa opzione visualizza il valore esatto dei pacchetti e bytes."
+msgstr "<option>-x</option> &mdash; Espande i numeri al loro valore esatto. Il numero di pacchetti e bytes analizzati da una catena o regola risultano abbreviati in <computeroutput>Kilobytes</computeroutput>, <computeroutput>Megabytes</computeroutput> o <computeroutput>Gigabytes</computeroutput>. Questa opzione visualizza il valore esatto di pacchetti e byte."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>-n</option> &mdash; Displays IP addresses and port numbers in numeric format, rather than the default hostname and network service format."
-msgstr "<option>-n</option> &mdash; Visualizza gli indirizzi IP e i numeri porta, in formato numerico, invece del formato predefinito basato su hostname e nome del servizio di rete."
+msgstr "<option>-n</option> &mdash; Visualizza gli indirizzi IP e i numeri di porta in formato numerico, invece del formato predefinito basato su hostname e nome del servizio."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>--line-numbers</option> &mdash; Lists rules in each chain next to their numeric order in the chain. This option is useful when attempting to delete the specific rule in a chain or to locate where to insert a rule within a chain."
-msgstr "<option>--line-numbers</option> &mdash; Elenca le regole, con il numero d'ordine relativo nella catena. Questa opzione risulta molto utile quando si vuole rimuovere una regola da una catena, o per localizzare la posizione in cui inserire una regola. "
+msgstr "<option>--line-numbers</option> &mdash; Elenca il numero d'ordine delle regole nella catena. Questa opzione risulta molto utile quando si vuole rimuovere una regola o per localizzare la posizione nelle catena in cui inserire una regola. "
 
 #. Tag: para
 #, no-c-format
-msgid "<option>-t &#60;table-name&#62;</option> &mdash; Specifies a table name. If omitted, defaults to the filter table."
-msgstr "<option>-t &#60;table-name&#62;</option> &mdash; Specifica un nome di tabella. Se omesso, si fa riferiemento alla tabella predefinita."
+msgid "<option>-t &lt;table-name&gt;</option> &mdash; Specifies a table name. If omitted, defaults to the filter table."
+msgstr "<option>-t &lt;table-name&gt;</option> &mdash; Specifica un nome di tabella. Se omesso si fa riferiemento alla tabella predefinita."
 
 #. Tag: title
 #, no-c-format
@@ -1002,7 +1002,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Rules created with the <command>iptables</command> command are stored in memory. If the system is restarted before saving the <command>iptables</command> rule set, all rules are lost. For netfilter rules to persist through a system reboot, they need to be saved. To save netfilter rules, type the following command as root:"
-msgstr "Le regole create con il comando <command>iptables</command>, sono tenute in memoria. Se il sistema viene riavviato, prima del loro salvataggio, le regole <command>iptables</command> vengono perse. Per rendere persistenti le regole di filtraggio dei pacchetti (netfilter), al riavvio del sistema, esse devono essere salvate: digitare, come root, il comando: "
+msgstr "Le regole create con il comando <command>iptables</command> sono conservate in memoria. Se il sistema viene riavviato, prima del loro salvataggio, le regole <command>iptables</command> vengono perse. Per rendere persistenti al riavvio del sistema, le regole di filtraggio dei pacchetti (netfilter) esse devono essere salvate: come root, lanciare il comando: "
 
 #. Tag: screen
 #, no-c-format
@@ -1012,37 +1012,37 @@
 #. Tag: para
 #, no-c-format
 msgid "This executes the <command>iptables</command> init script, which runs the <command>/sbin/iptables-save</command> program and writes the current <command>iptables</command> configuration to <filename>/etc/sysconfig/iptables</filename>. The existing <filename>/etc/sysconfig/iptables</filename> file is saved as <filename>/etc/sysconfig/iptables.save</filename>."
-msgstr "Il comando esegue lo script init, <command>iptables</command>, che a sua volta esegue il programma <command>/sbin/iptables-save</command>, scrivendo la configurazione di <command>iptables</command>, corrente, nel file <filename>/etc/sysconfig/iptables</filename>. Il file <filename>/etc/sysconfig/iptables</filename>, esistente è salvato come <filename>/etc/sysconfig/iptables.save</filename>.  "
+msgstr "Il comando esegue lo script di init di <command>iptables</command> che a sua volta esegue il programma <command>/sbin/iptables-save</command>, scrivendo la configurazione di <command>iptables</command> corrente nel file <filename>/etc/sysconfig/iptables</filename>. Il file <filename>/etc/sysconfig/iptables</filename> esistente è salvato come <filename>/etc/sysconfig/iptables.save</filename>.  "
 
 #. Tag: para
 #, no-c-format
 msgid "The next time the system boots, the <command>iptables</command> init script reapplies the rules saved in <filename>/etc/sysconfig/iptables</filename> by using the <command>/sbin/iptables-restore</command> command."
-msgstr "Al successivo riavvio del sistema, lo script init, <command>iptables</command>, riapplica le regole salvate in <filename>/etc/sysconfig/iptables</filename>, usando il comando <command>/sbin/iptables-restore</command>."
+msgstr "Al successivo riavvio del sistema, lo script di init di <command>iptables</command> ri-applica le regole salvate in <filename>/etc/sysconfig/iptables</filename> usando il comando <command>/sbin/iptables-restore</command>."
 
 #. Tag: para
 #, no-c-format
-msgid "While it is always a good idea to test a new <command>iptables</command> rule before committing it to the <filename>/etc/sysconfig/iptables</filename> file, it is possible to copy <command>iptables</command> rules into this file from another system&#39;s version of this file. This provides a quick way to distribute sets of <command>iptables</command> rules to multiple machines."
-msgstr "Normalmente, è sempre una buona norma testare una nuova regola di <command>iptables</command>, prima di trasferirla nel file <filename>/etc/sysconfig/iptables</filename>; inoltre è possibile copiare le regole di <command>iptables</command> da un file di un altro sistema. Ciò permette una rapida distribuzione delle regole di <command>iptables</command>, su più macchine."
+msgid "While it is always a good idea to test a new <command>iptables</command> rule before committing it to the <filename>/etc/sysconfig/iptables</filename> file, it is possible to copy <command>iptables</command> rules into this file from another system's version of this file. This provides a quick way to distribute sets of <command>iptables</command> rules to multiple machines."
+msgstr "Normalmente, è sempre una buona norma testare una nuova regola di <command>iptables</command> prima di trasferirla nel file <filename>/etc/sysconfig/iptables</filename>; inoltre è possibile copiare le regole di <command>iptables</command> da un file di un altro sistema. Ciò permette una rapida distribuzione delle regole di <command>iptables</command> su più macchine."
 
 #. Tag: para
 #, no-c-format
 msgid "You can also save the iptables rules to a separate file for distribution, backup or other purposes. To save your iptables rules, type the following command as root:"
-msgstr "Le regole possono essere salvate anche in un file separato per distribuzione, backup o altro. Per salvare le regole iptables, digitare, come root, il seguente comando:"
+msgstr "Le regole possono essere salvate anche in un file separato per distribuzione, backup o altro. Per salvare le regole iptables, eseguire come root il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
-msgid "<command> [root at myServer ~]# iptables-save &#62; <replaceable>&#60;filename&#62;</replaceable></command>where <replaceable>&#60;filename&#62;</replaceable> is a user-defined name for your ruleset."
-msgstr "<command> [root at myServer ~]# iptables-save &#62; <replaceable>&#60;filename&#62;</replaceable></command>, dove <replaceable>&#60;filename&#62;</replaceable> è un nome per la regola, definito dall'utente."
+msgid "<command> [root at myServer ~]# iptables-save &gt; <replaceable>&lt;filename&gt;</replaceable></command>where <replaceable>&lt;filename&gt;</replaceable> is a user-defined name for your ruleset."
+msgstr "<command> [root at myServer ~]# iptables-save &gt; <replaceable>&lt;filename&gt;</replaceable></command> dove <replaceable>&lt;filename&gt;</replaceable> è il nome dato al gruppo di regole."
 
 #. Tag: para
 #, no-c-format
 msgid "If distributing the <filename>/etc/sysconfig/iptables</filename> file to other machines, type <command>/sbin/service iptables restart</command> for the new rules to take effect."
-msgstr "Se si distribuisce il file <filename>/etc/sysconfig/iptables</filename> su altre macchine, riavviare il servizio iptable, digitando il comando <command>/sbin/service iptables restart</command>, per renderle effettive."
+msgstr "Se si distribuisce il file <filename>/etc/sysconfig/iptables</filename> su altre macchine, per renderle effettive, riavviare il servizio iptables digitando il comando <command>/sbin/service iptables restart</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "Note the difference between the <command>iptables</command> <emphasis>command</emphasis> (<command>/sbin/iptables</command>), which is used to manipulate the tables and chains that constitute the <command>iptables</command> functionality, and the <command>iptables</command> <emphasis>service</emphasis> (<command>/sbin/iptables service</command>), which is used to enable and disable the <command>iptables</command> service itself."
-msgstr "Notare la differenza tra il comando <command>iptables</command> <emphasis>command</emphasis> (<command>/sbin/iptables</command>), usato per manipolare tabelle e le relative catene, ed il comando <command>iptables</command> <emphasis>service</emphasis> (<command>/sbin/iptables service</command>), usato per abilitare e disabilitare il servizio,  <command>iptables</command> stesso."
+msgstr "Notare la differenza tra il comando <command>iptables</command> <emphasis>command</emphasis> (<command>/sbin/iptables</command>), usato per manipolare tabelle e le relative catene, ed il comando <command>iptables</command> <emphasis>service</emphasis> (<command>/sbin/iptables service</command>), usato per abilitare e disabilitare il servizio <command>iptables</command> stesso."
 
 #. Tag: title
 #, no-c-format
@@ -1055,19 +1055,19 @@
 msgstr "In Fedora, esistono due metodi di base per controllare <command>iptables</command>:"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "<application>Firewall Administration Tool</application> (<command>system-config-securitylevel</command>) &mdash; A graphical interface for creating, activating, and saving basic firewall rules. Refer to <xref linkend=\"sect-Security_Guide-Firewalls-Basic_Firewall_Configuration\" /> for more information."
-msgstr "<application>&RHSECLEVELTOOL;</application> (<command>system-config-securitylevel</command>) &mdash; Un'interfaccia grafica, usata per creare, attivare, e salvare regole firewall di base. Per maggiori informazioni, vedere la <xref linkend=\"sect-Security_Guide-Firewalls-Basic_Firewall_Configuration\" />."
+msgstr "<application>Amministrazione Firewall</application> (<command>system-config-securitylevel</command>) &mdash; Un'interfaccia grafica per creare, attivare e salvare le regole di un firewall di base. (Vedere la <xref linkend=\"sect-Security_Guide-Firewalls-Basic_Firewall_Configuration\" />)."
 
 #. Tag: para
 #, no-c-format
-msgid "<command>/sbin/service iptables <replaceable>&#60;option&#62;</replaceable></command> &mdash; Used to manipulate various functions of <command>iptables</command> using its initscript. The following options are available:"
-msgstr "<command>/sbin/service iptables <replaceable>&#60;option&#62;</replaceable></command> &mdash; Usato per manipolare varie funzionalità di <command>iptables</command>, tramite i suoi script di init. Le opzioni disponibili sono:"
+msgid "<command>/sbin/service iptables <replaceable>&lt;option&gt;</replaceable></command> &mdash; Used to manipulate various functions of <command>iptables</command> using its initscript. The following options are available:"
+msgstr "<command>/sbin/service iptables <replaceable>&lt;option&gt;</replaceable></command> &mdash; Usato per manipolare varie funzionalità di <command>iptables</command> tramite i suoi script di init. Le opzioni disponibili sono:"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>start</command> &mdash; If a firewall is configured (that is, <filename>/etc/sysconfig/iptables</filename> exists), all running <command>iptables</command> are stopped completely and then started using the <command>/sbin/iptables-restore</command> command. This option only works if the <command>ipchains</command> kernel module is not loaded. To check if this module is loaded, type the following command as root:"
-msgstr "<command>start</command> &mdash; Se è stato configurato un firewall (ossia, esiste il file <filename>/etc/sysconfig/iptables</filename>), tutte le istanze di <command>iptables</command> in esecuzione, sono completamente fermate e poi riavviate, usando il comando <command>/sbin/iptables-restore</command>. Questa opzione funziona, soltanto se il modulo del kernel, <command>ipchains</command> non è caricato. Per verificare se il modulo è caricato, digitare come root, il seguente comando:"
+msgstr "<command>start</command> &mdash; Se è stato configurato un firewall (ossia, esiste il file <filename>/etc/sysconfig/iptables</filename>), tutte le istanze di <command>iptables</command> in esecuzione vengono arrestate e successivamente riavviate con il comando <command>/sbin/iptables-restore</command>. Questa opzione funziona solo se non è caricato il modulo del kernel, <command>ipchains</command>. Per verificare se il modulo è caricato, digitare come root il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -1077,32 +1077,32 @@
 #. Tag: para
 #, no-c-format
 msgid "If this command returns no output, it means the module is not loaded. If necessary, use the <command>/sbin/rmmod</command> command to remove the module."
-msgstr "Se il comando non restituisce nessun output, vuol dire che il modulo non è stato caricato. Quindi, se necessario, usare il comando <command>/sbin/rmmod</command>, per rimuovere il modulo."
+msgstr "Se il comando non restituisce nessun output, vuol dire che il modulo non è stato caricato. In caso contrario usare il comando <command>/sbin/rmmod</command> per rimuovere il modulo."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>stop</command> &mdash; If a firewall is running, the firewall rules in memory are flushed, and all iptables modules and helpers are unloaded."
-msgstr "<command>stop</command> &mdash; Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate, insieme a tutti i moduli e ai componenti di iptables."
+msgstr "<command>stop</command> &mdash; Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate insieme a tutti i moduli e ai componenti di iptables."
 
 #. Tag: para
 #, no-c-format
 msgid "If the <command>IPTABLES_SAVE_ON_STOP</command> directive in the <filename>/etc/sysconfig/iptables-config</filename> configuration file is changed from its default value to <command>yes</command>, current rules are saved to <filename>/etc/sysconfig/iptables</filename> and any existing rules are moved to the file <filename>/etc/sysconfig/iptables.save</filename>."
-msgstr "Se nel file di configurazione, <filename>/etc/sysconfig/iptables-config</filename>, è stato modificato il valore della direttiva <command>IPTABLES_SAVE_ON_STOP</command>, dal valore predefinito (no) al valore <command>yes</command>, le attuali regole sono salvate nel file <filename>/etc/sysconfig/iptables</filename> e le precedenti regole sono spostate nel file <filename>/etc/sysconfig/iptables.save</filename>."
+msgstr "Se nel file di configurazione <filename>/etc/sysconfig/iptables-config</filename> è stato modificato il valore della direttiva <command>IPTABLES_SAVE_ON_STOP</command> dal valore predefinito (no) al valore <command>yes</command>, le attuali regole sono salvate nel file <filename>/etc/sysconfig/iptables</filename> e le precedenti regole vengono salvate nel file <filename>/etc/sysconfig/iptables.save</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "Refer to <xref linkend=\"sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File\" /> for more information about the <filename>iptables-config</filename> file."
-msgstr "Per maggiori informazioni sul file di configurazione <filename>iptables-config</filename>, vedere la <xref linkend=\"sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File\" />."
+msgstr "Per maggiori informazioni, vedere la <xref linkend=\"sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File\" />."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>restart</command> &mdash; If a firewall is running, the firewall rules in memory are flushed, and the firewall is started again if it is configured in <filename>/etc/sysconfig/iptables</filename>. This option only works if the <command>ipchains</command> kernel module is not loaded."
-msgstr "<command>restart</command> &mdash; Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate, e il firewall è riavviato con le configurazioni presenti in <filename>/etc/sysconfig/iptables</filename>.Questa opzione funziona, soltanto se il modulo del kernel, <command>ipchains</command> non è caricato."
+msgstr "<command>restart</command> &mdash; Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate e il firewall è riavviato con le configurazioni presenti in <filename>/etc/sysconfig/iptables</filename>. Questa opzione funziona solo se il modulo del kernel <command>ipchains</command> non è caricato."
 
 #. Tag: para
 #, no-c-format
 msgid "If the <command>IPTABLES_SAVE_ON_RESTART</command> directive in the <filename>/etc/sysconfig/iptables-config</filename> configuration file is changed from its default value to <command>yes</command>, current rules are saved to <filename>/etc/sysconfig/iptables</filename> and any existing rules are moved to the file <filename>/etc/sysconfig/iptables.save</filename>."
-msgstr "Se nel file di configurazione, <filename>/etc/sysconfig/iptables-config</filename>, è stato modificato il valore della direttiva <command>IPTABLES_SAVE_ON_RESTART</command>, dal valore predefinito (no) al valore <command>yes</command>, le attuali regole sono salvate nel file <filename>/etc/sysconfig/iptables</filename> e le precedenti regole sono spostate nel file <filename>/etc/sysconfig/iptables.save</filename>."
+msgstr "Se nel file di configurazione <filename>/etc/sysconfig/iptables-config</filename> è stato modificato il valore della direttiva <command>IPTABLES_SAVE_ON_RESTART</command>, dal valore predefinito (no) al valore <command>yes</command>, le attuali regole sono salvate nel file <filename>/etc/sysconfig/iptables</filename> e le precedenti regole vengono salvate nel file <filename>/etc/sysconfig/iptables.save</filename>."
 
 #. Tag: para
 #, no-c-format
@@ -1112,27 +1112,27 @@
 #. Tag: para
 #, no-c-format
 msgid "The default configuration for this option displays IP addresses in each rule. To display domain and hostname information, edit the <filename>/etc/sysconfig/iptables-config</filename> file and change the value of <command>IPTABLES_STATUS_NUMERIC</command> to <command>no</command>. Refer to <xref linkend=\"sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File\" /> for more information about the <filename>iptables-config</filename> file."
-msgstr "La configurazione predefinita per questa opzione, visualizza in tutte le regole, inidirizzi IP. Per visualizzare le stesse informazioni in formato dominio ed hostname, modificare nel file <filename>/etc/sysconfig/iptables-config</filename>, il valore della direttiva <command>IPTABLES_STATUS_NUMERIC</command> con il valore <command>no</command>. Per maggiori informazioni sul file di configurazione <filename>iptables-config</filename>, vedere la <xref linkend=\"sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File\" />."
+msgstr "La configurazione predefinita per questa opzione è visualizzare gli indirizzi IP in formato numerico. Per la visualizzazione in formato nome dominio ed hostname, impostare nel file <filename>/etc/sysconfig/iptables-config</filename> il valore della direttiva <command>IPTABLES_STATUS_NUMERIC</command> con il valore <command>no</command>. Per maggiori informazioni sul file di configurazione <filename>iptables-config</filename>, vedere la <xref linkend=\"sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File\" />."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>panic</command> &mdash; Flushes all firewall rules. The policy of all configured tables is set to <command>DROP</command>."
-msgstr "<command>panic</command> &mdash; Scarica tutte le regole del firewall. La policy di tutte le tabellle configurate, è impostata a <command>DROP</command>."
+msgstr "<command>panic</command> &mdash; Scarica tutte le regole di firewall. La policy di tutte le tabellle configurate viene impostata a <command>DROP</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "This option could be useful if a server is known to be compromised. Rather than physically disconnecting from the network or shutting down the system, you can use this option to stop all further network traffic but leave the machine in a state ready for analysis or other forensics."
-msgstr "Questa opzione potrebbe essere utile quando si scopre che un server è compromesso. Piuttosto che spegnere o fisicamente diconnettere il sistema dalla rete, si può usare questa opzione per fermare ogni traffico da/verso la rete, lasciando la macchina in uno stato adatto per analisi o altre investigazioni."
+msgstr "Questa opzione potrebbe essere utile quando si scopre che un server è compromesso. Piuttosto che spegnere o fisicamente diconnettere il sistema dalla rete si può usare questa opzione per fermare ogni traffico da/verso la rete, portando la macchina in uno stato ideale per analisi o altre investigazioni."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>save</command> &mdash; Saves firewall rules to <filename>/etc/sysconfig/iptables</filename> using <command>iptables-save</command>. Refer to <xref linkend=\"sect-Security_Guide-IPTables-Saving_IPTables_Rules\" /> for more information."
-msgstr "<command>save</command> &mdash; Salva le regole di firewall nel file <filename>/etc/sysconfig/iptables</filename>, tramite <command>iptables-save</command>. Per maggiori informazioni, vedere la <xref linkend=\"sect-Security_Guide-IPTables-Saving_IPTables_Rules\" />."
+msgstr "<command>save</command> &mdash; Salva le regole di firewall nel file <filename>/etc/sysconfig/iptables</filename> con il comando <command>iptables-save</command>. Per maggiori informazioni, vedere la <xref linkend=\"sect-Security_Guide-IPTables-Saving_IPTables_Rules\" />."
 
 #. Tag: para
 #, no-c-format
 msgid "To use the same initscript commands to control netfilter for IPv6, substitute <command>ip6tables</command> for <command>iptables</command> in the <command>/sbin/service</command> commands listed in this section. For more information about IPv6 and netfilter, refer to <xref linkend=\"sect-Security_Guide-IPTables-IPTables_and_IPv6\" />."
-msgstr "In IPv6 il controllo di netfilter, può usare gli stessi comandi degli script di init fin quì indicati, sostituendo <command>ip6tables</command> al posto di <command>iptables</command>, nei comandi di <command>/sbin/service</command>. Per maggiori informazioni su IPv6 e netfilter, vedere <xref linkend=\"sect-Security_Guide-IPTables-IPTables_and_IPv6\" />. "
+msgstr "In IPv6 il controllo di netfilter avviene allo stesso modo come fin quì indicato, basta sostituire <command>ip6tables</command> con <command>iptables</command> nei comandi di <command>/sbin/service</command>. Per maggiori informazioni su IPv6 e netfilter, vedere <xref linkend=\"sect-Security_Guide-IPTables-IPTables_and_IPv6\" />. "
 
 #. Tag: title
 #, no-c-format
@@ -1142,62 +1142,62 @@
 #. Tag: para
 #, no-c-format
 msgid "The behavior of the <command>iptables</command> initscripts is controlled by the <filename>/etc/sysconfig/iptables-config</filename> configuration file. The following is a list of directives contained in this file:"
-msgstr "Il comportamento degli init-script di <command>iptables</command>, è controllato dal file di configurazione <filename>/etc/sysconfig/iptables-config</filename>. Di seguto si riporta un elenco delle direttive contenute in questo file:"
+msgstr "Il comportamento degli init-script di <command>iptables</command> è controllato dal file di configurazione <filename>/etc/sysconfig/iptables-config</filename>. Di seguto si riporta un elenco delle direttive contenute in questo file:"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>IPTABLES_MODULES</command> &mdash; Specifies a space-separated list of additional <command>iptables</command> modules to load when a firewall is activated. These can include connection tracking and NAT helpers."
-msgstr "<command>IPTABLES_MODULES</command> &mdash; Specifica una lista di moduli di <command>iptables</command> da caricare, all'avvio di un firewall. Questi possono includere componenti NAT e tracciatori di connessione."
+msgstr "<command>IPTABLES_MODULES</command> &mdash; All'avvio del firewall specifica una lista di moduli di <command>iptables</command> da caricare. Questi possono includere componenti NAT e tracciatori di connessione."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>IPTABLES_MODULES_UNLOAD</command> &mdash; Unloads modules on restart and stop. This directive accepts the following values:"
-msgstr "<command>IPTABLES_MODULES_UNLOAD</command> &mdash; Al riavvio o all'arresto del firewall, tutti i moduli sono scaricati. Questa direttiva, accetta i seguenti valori:"
+msgstr "<command>IPTABLES_MODULES_UNLOAD</command> &mdash; Al riavvio o all'arresto del firewall tutti i moduli vengono scaricati. Questa direttiva accetta i seguenti valori:"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>yes</command> &mdash; The default value. This option must be set to achieve a correct state for a firewall restart or stop."
-msgstr "<command>yes</command> &mdash; Il valore predefinito. Usare questo valore, al fine di garantire un corretto stato, dopo un riavvio o arresto del firewall."
+msgstr "<command>yes</command> &mdash; Il valore predefinito. Usare questo valore al fine di garantire un corretto stato dopo un riavvio o arresto del firewall."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>no</command> &mdash; This option should only be set if there are problems unloading the netfilter modules."
-msgstr "<command>no</command> &mdash; Usare questo valore soltanto se ci sono problemi nello scaricare i moduli di netfilter."
+msgstr "<command>no</command> &mdash; Usare questo valore soltanto se ci sono problemi nello scaricare i moduli."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>IPTABLES_SAVE_ON_STOP</command> &mdash; Saves current firewall rules to <filename>/etc/sysconfig/iptables</filename> when the firewall is stopped. This directive accepts the following values:"
-msgstr "<command>IPTABLES_SAVE_ON_STOP</command> &mdash; All'arresto del firewall, le regole correnti del firewall sono salvate nel file <filename>/etc/sysconfig/iptables</filename>. Questa direttiva accetta i seguenti valori:"
+msgstr "<command>IPTABLES_SAVE_ON_STOP</command> &mdash; All'arresto del firewall le regole correnti del firewall sono salvate nel file <filename>/etc/sysconfig/iptables</filename>. Questa direttiva accetta i seguenti valori:"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>yes</command> &mdash; Saves existing rules to <filename>/etc/sysconfig/iptables</filename> when the firewall is stopped, moving the previous version to the <filename>/etc/sysconfig/iptables.save</filename> file."
-msgstr "<command>yes</command> &mdash; All'arresto del firewall, le regole esistenti sono salvate nel file <filename>/etc/sysconfig/iptables</filename>, e le regole precedenti sono spostate nel file <filename>/etc/sysconfig/iptables.save</filename>."
+msgstr "<command>yes</command> &mdash; All'arresto del firewall le regole esistenti sono salvate nel file <filename>/etc/sysconfig/iptables</filename> e le regole precedenti sono spostate nel file <filename>/etc/sysconfig/iptables.save</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>no</command> &mdash; The default value. Does not save existing rules when the firewall is stopped."
-msgstr "<command>no</command> &mdash; Il valore predefinito. All'arresto del firewall, le regole esistenti vengono perse."
+msgstr "<command>no</command> &mdash; Il valore predefinito. All'arresto del firewall le regole esistenti vengono perse."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>IPTABLES_SAVE_ON_RESTART</command> &mdash; Saves current firewall rules when the firewall is restarted. This directive accepts the following values:"
-msgstr "<command>IPTABLES_SAVE_ON_RESTART</command> &mdash; Al riavvio del firewall, le regole correnti vengono salvate. Questa direttiva accetta i seguenti valori:"
+msgstr "<command>IPTABLES_SAVE_ON_RESTART</command> &mdash; Al riavvio del firewall le regole correnti vengono salvate. Questa direttiva accetta i seguenti valori:"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>yes</command> &mdash; Saves existing rules to <filename>/etc/sysconfig/iptables</filename> when the firewall is restarted, moving the previous version to the <filename>/etc/sysconfig/iptables.save</filename> file."
-msgstr "<command>yes</command> &mdash; Quando il firewall viene riavviato, le regole esistenti sono salvate nel file <filename>/etc/sysconfig/iptables</filename>, e la versione precedente è spostata nel file <filename>/etc/sysconfig/iptables.save</filename>."
+msgstr "<command>yes</command> &mdash; Al riavvio del firewall le regole esistenti sono salvate nel file <filename>/etc/sysconfig/iptables</filename> e le regole precedenti vengono salvare nel file <filename>/etc/sysconfig/iptables.save</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>no</command> &mdash; The default value. Does not save existing rules when the firewall is restarted."
-msgstr "<command>no</command> &mdash; Il valore predefinito. Quando si riavvia il firewall, le regole esistenti vengono perse."
+msgstr "<command>no</command> &mdash; Il valore predefinito. Al riavvio del firewall le regole esistenti vengono perse."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>IPTABLES_SAVE_COUNTER</command> &mdash; Saves and restores all packet and byte counters in all chains and rules. This directive accepts the following values:"
-msgstr "<command>IPTABLES_SAVE_COUNTER</command> &mdash; Salva e ripristina tutti i contatori di pacchetti e byte, di tutte le catene e di tutte le regole. Questa direttiva accetta i seguenti valori:"
+msgstr "<command>IPTABLES_SAVE_COUNTER</command> &mdash; Salva e ripristina i contatori di pacchetti e byte nelle regole di tutte le catene. Questa direttiva accetta i seguenti valori:"
 
 #. Tag: para
 #, no-c-format
@@ -1217,12 +1217,12 @@
 #. Tag: para
 #, no-c-format
 msgid "<command>yes</command> &mdash; The default value. Returns only IP addresses within a status output."
-msgstr "<command>yes</command> &mdash; Il valore predefinito. Nell'informazione di stato, restituisce gli indirizzi IP in formato numerico. "
+msgstr "<command>yes</command> &mdash; Il valore predefinito. Restituisce gli indirizzi IP in formato numerico. "
 
 #. Tag: para
 #, no-c-format
 msgid "<command>no</command> &mdash; Returns domain or hostnames within a status output."
-msgstr "<command>no</command> &mdash; Nell'informazione di stato, restituisce gli indirizzi IP espressi tramite domini ed hostname. "
+msgstr "<command>no</command> &mdash; Restituisce gli indirizzi in formato nome dominio ed hostname. "
 
 #. Tag: title
 #, no-c-format
@@ -1232,27 +1232,27 @@
 #. Tag: para
 #, no-c-format
 msgid "If the <filename>iptables-ipv6</filename> package is installed, netfilter in Fedora can filter the next-generation IPv6 Internet protocol. The command used to manipulate the IPv6 netfilter is <command>ip6tables</command>."
-msgstr "Se è installato il pacchetto <filename>iptables-ipv6</filename>, allora è possibilie filtrare i pacchetti (netfilter) del protocollo Internet IPv6, di prossima generazione. Il comando usato per manipolare il netfilter IPv6, è <command>ip6tables</command>. "
+msgstr "Se è installato il pacchetto <filename>iptables-ipv6</filename> allora è possibilie filtrare i pacchetti (netfilter) del protocollo Internet IPv6 di prossima generazione. Il comando usato per manipolare il netfilter IPv6 è <command>ip6tables</command>. "
 
 #. Tag: para
 #, no-c-format
 msgid "Most directives for this command are identical to those used for <command>iptables</command>, except the <command>nat</command> table is not yet supported. This means that it is not yet possible to perform IPv6 network address translation tasks, such as masquerading and port forwarding."
-msgstr "Le principali direttive usate con questo comando, sono identiche a quelle per il comando <command>iptables</command>, ad eccezione della tabella <command>nat</command>, non ancora supportata. Ciò vuol dire che, ad oggi, non è possibile effettuare operazioni NAT (Network Address Translation) sugli indirizzi IPv6, come il mascheramento e il reindirizzamento dei servizi."
+msgstr "Le principali direttive di questo comando sono identiche a quelle del comando <command>iptables</command>, ad eccezione della tabella <command>nat</command> non ancora supportata. Ciò vuol dire che ad oggi non è possibile effettuare operazioni NAT (Network Address Translation), sugli indirizzi IPv6 come il mascheramento e il forwarding dei servizi."
 
 #. Tag: para
 #, no-c-format
 msgid "Rules for <command>ip6tables</command> are saved in the <filename>/etc/sysconfig/ip6tables</filename> file. Previous rules saved by the <command>ip6tables</command> initscripts are saved in the <filename>/etc/sysconfig/ip6tables.save</filename> file."
-msgstr "Le regole di <command>ip6tables</command>, sono salvate nel file <filename>/etc/sysconfig/ip6tables</filename>, mentre le precedenti regole, tramite gli init-script di <command>ip6tables</command> sono spostate nel file <filename>/etc/sysconfig/ip6tables.save</filename>."
+msgstr "Le regole di <command>ip6tables</command> sono salvate nel file <filename>/etc/sysconfig/ip6tables</filename> e le regole precedenti vengono salvate nel file <filename>/etc/sysconfig/ip6tables.save</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "Configuration options for the <command>ip6tables</command> init script are stored in <filename>/etc/sysconfig/ip6tables-config</filename>, and the names for each directive vary slightly from their <command>iptables</command> counterparts."
-msgstr "Le opzioni di configurazione degli init-script, si trovano nel file <filename>/etc/sysconfig/ip6tables-config</filename>, e i nomi delle varie direttive variano di poco, rispetto alle analoghe del comando <command>iptables</command>."
+msgstr "Le opzioni di configurazione degli init-script si trovano nel file <filename>/etc/sysconfig/ip6tables-config</filename> e i nomi delle varie direttive variano di poco rispetto alle analoghe di <command>iptables</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "For example, the <filename>iptables-config</filename> directive <command>IPTABLES_MODULES</command>:the equivalent in the <filename>ip6tables-config</filename> file is <command>IP6TABLES_MODULES</command>."
-msgstr "Per esempio, la direttiva <command>IPTABLES_MODULES</command> nel file <filename>iptables-config</filename> è equivalente alla direttiva <command>IP6TABLES_MODULES</command>, nel file <filename>ip6tables-config</filename>."
+msgstr "Per esempio, la direttiva <command>IPTABLES_MODULES</command> del file <filename>iptables-config</filename> è equivalente alla direttiva <command>IP6TABLES_MODULES</command> del file <filename>ip6tables-config</filename>."
 
 #. Tag: title
 #, no-c-format
@@ -1262,22 +1262,22 @@
 #. Tag: para
 #, no-c-format
 msgid "Refer to the following sources for additional information on packet filtering with <command>iptables</command>."
-msgstr "Per altre informazioni sul filtraggio dei pacchetti, tramite <command>iptables</command>, fare riferimneto alle seguenti risorse."
+msgstr "Per altre informazioni sul filtraggio dei pacchetti con <command>iptables</command> fare riferimneto alle seguenti risorse."
 
 #. Tag: para
 #, no-c-format
 msgid "<xref linkend=\"sect-Security_Guide-Firewalls\" /> &mdash; Contains a chapter about the role of firewalls within an overall security strategy as well as strategies for constructing firewall rules."
-msgstr "<xref linkend=\"sect-Security_Guide-Firewalls\" /> &mdash; E' un capitolo dedicato al ruolo dei firewall, nell'ambito di una strategia di sicurezza globale, contenente strategie per costruire regole di firewall."
+msgstr "<xref linkend=\"sect-Security_Guide-Firewalls\" /> &mdash; E' un capitolo dedicato al ruolo dei firewall nell'ambito di una strategia di sicurezza globale con strategie per costruire regole di firewall."
 
 #. Tag: title
 #, no-c-format
 msgid "Installed IP Tables Documentation"
-msgstr "Documentazione su IPTable installata "
+msgstr "Documentazione installata "
 
 #. Tag: para
 #, no-c-format
 msgid "<command>man iptables</command> &mdash; Contains a description of <command>iptables</command> as well as a comprehensive list of targets, options, and match extensions."
-msgstr "<command>man iptables</command> &mdash; Contiene una descrizione di <command>iptables</command>, insieme ad un elenco completo di target (targets), opzioni (options), ed estensioni di corrispondenza (match extensions)."
+msgstr "<command>man iptables</command> &mdash; Contiene una descrizione di <command>iptables</command> con l'elenco completo dei targets, delle options e delle match extensions."
 
 #. Tag: title
 #, no-c-format
@@ -1287,9 +1287,9 @@
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"http://www.netfilter.org/\">http://www.netfilter.org/</ulink> &mdash; The home of the netfilter/iptables project. Contains assorted information about <command>iptables</command>, including a FAQ addressing specific problems and various helpful guides by Rusty Russell, the Linux IP firewall maintainer. The HOWTO documents on the site cover subjects such as basic networking concepts, kernel packet filtering, and NAT configurations."
-msgstr "<ulink url=\"http://www.netfilter.org/\">netfilter.org</ulink> &mdash; Il sito web del progetto netfilter/iptables. Contiene informazioni assortite su <command>iptables</command>, inclusa una FAQ con soluzioni per problemi specifici e varie guide scritte da Rusty Russell, il manutentore del firewall IP di Linux. Gli HOWTO, coprono vari argomenti come concetti di rete, filtraggio dei pacchetti nel kernel, e configurazioni NAT."
+msgstr "<ulink url=\"http://www.netfilter.org/\">netfilter.org</ulink> &mdash; Il sito web del progetto netfilter/iptables. Contiene informazioni assortite su <command>iptables</command>, inclusa una FAQ con soluzioni per problemi specifici e varie guide scritte da Rusty Russell, il manutentore del firewall IP di Linux. Gli HOWTO, coprono vari argomenti come concetti di rete, filtraggio dei pacchetti nel kernel e configurazioni NAT."
 
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html\">http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html</ulink> &mdash; An introduction to the way packets move through the Linux kernel, plus an introduction to constructing basic <command>iptables</command> commands."
-msgstr "<ulink url=\"http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html\">justlinux.com</ulink> &mdash; Una introduzione su come i pacchetti attraversano lo stack di comunicazione nel kernel Linux, insieme ad una introduzione su come costruire comandi <command>iptables</command>, di base."
+msgstr "<ulink url=\"http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html\">justlinux.com</ulink> &mdash; Un'introduzione su come i pacchetti attraversano lo stack di comunicazione nel kernel Linux, con un'introduzione su come costruire comandi <command>iptables</command> di base."

Modified: community/f14/it-IT/Kerberos.po
===================================================================
--- community/f14/it-IT/Kerberos.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Kerberos.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,8 +5,8 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-10-07T03:58:00\n"
-"PO-Revision-Date: 2010-07-04 16:12+0200\n"
+"POT-Creation-Date: 2010-10-18T16:41:09\n"
+"PO-Revision-Date: 2010-10-11 17:03+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
 "Language: \n"
@@ -22,17 +22,17 @@
 #. Tag: para
 #, no-c-format
 msgid "System security and integrity within a network can be unwieldy. It can occupy the time of several administrators just to keep track of what services are being run on a network and the manner in which these services are used."
-msgstr "In un sistema di rete, le operazioni necessarie per garantire un livello accettabile di sicurezza e integrità possono risultare piuttosto impegnative. Anche solo un'analisi, per sapere quali servizi siano in esecuzione e in che modo siano utilizzati, può richiedere gli sforzi di alcuni amministratori."
+msgstr "In un sistema di rete, le operazioni necessarie per garantire un livello di sicurezza e di integrità accettabile possono risultare piuttosto impegnative. Anche solo un'analisi per sapere quali servizi siano in esecuzione e in che modo siano utilizzati, può richiedere gli sforzi di alcuni amministratori."
 
 #. Tag: para
 #, no-c-format
 msgid "Further, authenticating users to network services can prove dangerous when the method used by the protocol is inherently insecure, as evidenced by the transfer of unencrypted passwords over a network using the traditional FTP and Telnet protocols."
-msgstr "Inoltre, il processo di autenticazione degli utenti ai servizi di rete può mettere a rischio l'intera sicurezza, se il metodo usato dal protocollo è inerentemente insicuro, come evidenziato dal trasferimento di password in chiaro su una rete usando i tradizionali protocolli FTP e Telnet."
+msgstr "Inoltre, se il protocollo di comunicazione è inerentemente insicuro (come i tradizionali protocolli FTP e Telnet che trasmettono in chiaro informazioni sensibili), il processo di autenticazione degli utenti ai servizi di rete può mettere a rischio l'intera sicurezza."
 
 #. Tag: para
 #, no-c-format
 msgid "Kerberos is a way to eliminate the need for protocols that allow unsafe methods of authentication, thereby enhancing overall network security."
-msgstr "Kerberos rappresenta un modo per eliminare il bisogno di quei protocolli che usano metodi di autenticazione insicuri, aumentando la sicurezza globale di rete."
+msgstr "Kerberos è un modo per eliminare la dipendenza da protocolli che usano metodi di autenticazione insicuri, contribuendo così ad aumentare la sicurezza globale della rete."
 
 #. Tag: title
 #, no-c-format
@@ -42,12 +42,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Kerberos is a network authentication protocol created by MIT, and uses symmetric-key cryptography<footnote> <para> A system where both the client and the server share a common key that is used to encrypt and decrypt network communication. </para> </footnote> to authenticate users to network services, which means passwords are never actually sent over the network."
-msgstr "Kerberos è un protocollo di autenticazione di rete creato dal MIT e che utilizza un sistema di crittografia simmetrica.<footnote> <para> Un sistema in cui sia il client sia il server condividono una chiave comune usata per cifrare/decifrare la comunicazione di rete. </para> </footnote> per autenticare gli utenti ai servizi di rete, senza richiedere l'effettivo trasferimento delle password."
+msgstr "Kerberos è un protocollo di autenticazione di rete creato dal MIT e che utilizza un sistema di crittografia a chiave simmetrica<footnote> <para> Un sistema in cui sia il client sia il server condividono una chiave comune usata per cifrare/decifrare la comunicazione. </para> </footnote>, senza richiedere alcun trasferimento di password."
 
 #. Tag: para
 #, no-c-format
 msgid "Consequently, when users authenticate to network services using Kerberos, unauthorized users attempting to gather passwords by monitoring network traffic are effectively thwarted."
-msgstr "Conseguentemente, quando gli utenti richiedono di autenticarsi ai servizi di rete tramite Kerberos, viene di fatto impedito ogni tentativo di intercettazione delle password."
+msgstr "In tal modo, quando gli utenti si autenticano ai servizi che usano Kerberos, viene di fatto impedito ogni possibilità di intercettazione delle password da parte di attacker."
 
 #. Tag: title
 #, no-c-format
@@ -57,17 +57,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Most conventional network services use password-based authentication schemes. Such schemes require a user to authenticate to a given network server by supplying their username and password. Unfortunately, the transmission of authentication information for many services is unencrypted. For such a scheme to be secure, the network has to be inaccessible to outsiders, and all computers and users on the network must be trusted and trustworthy."
-msgstr "I principali servizi di rete, usano degli schemi di autenticazione basati su password. Tali schemi, svolgono il processo di autenticazione di un utente ad un server di rete, richiedendo il nome utente e la password. Sfortunatamente, la trasmissione delle informazioni di autenticazione a questi servizi avviene in chiaro. Affinchè un tale schema sia sicuro, occorre che la rete sia inaccessibile dall'esterno, e tutti gli utenti ed i computer interni siano fidati."
+msgstr "I principali servizi di rete usano schemi di autenticazione basati su password, in cui genralmente all'utente viene richiesto di farsi riconoscere con un nome utente e una password. Sfortunatamente, la trasmissione di queste informazioni di autenticazione, per molti servizi avviene in chiaro. Quindi perchè un tale schema sia sicuro, occorre che la rete sia inaccessibile dall'esterno e che tutti gli utenti ed i computer interni siano fidati."
 
 #. Tag: para
 #, no-c-format
 msgid "Even if this is the case, a network that is connected to the Internet can no longer be assumed to be secure. Any attacker who gains access to the network can use a simple packet analyzer, also known as a packet sniffer, to intercept usernames and passwords, compromising user accounts and the integrity of the entire security infrastructure."
-msgstr "Ma anche nel caso di una rete interna fidata, nel momento in cui viene connessa ad Internet, essa  non può più considerarsi sicura. Ogni attacker che riesca ad accedere alla rete, potrebbe usare un semplice analizzatore di pacchetti, anche noto come packet sniffer, per intercettare nome utente e password, compromettendo gli account utenti e l'integrità della intera rete."
+msgstr "Ma anche nel caso di una rete interna fidata, nel momento in cui viene connessa ad Internet essa non può più considerarsi sicura: un attacker che riesca ad accedere alla rete, potrebbe usare un semplice analizzatore di pacchetti o packet sniffer, per intercettare nome utente e password, compromettendo gli account utenti e l'integrità della intera rete."
 
 #. Tag: para
 #, no-c-format
 msgid "The primary design goal of Kerberos is to eliminate the transmission of unencrypted passwords across the network. If used properly, Kerberos effectively eliminates the threat that packet sniffers would otherwise pose on a network."
-msgstr "Il principale obbiettivo progettuale di Kerberos è eliminare la trasmissione di password in chiaro. Se propriamente utilizzato, Kerberos effettivamente elimina la minaccia contro una rete, da parte dei packet sniffer."
+msgstr "Il principale obbiettivo progettuale di Kerberos è eliminare la trasmissione in chiaro di password; quindi se correttamente configurato, Kerberos effettivamente elimina la minaccia dei packet sniffer."
 
 #. Tag: title
 #, no-c-format
@@ -77,47 +77,47 @@
 #. Tag: para
 #, no-c-format
 msgid "Although Kerberos removes a common and severe security threat, it may be difficult to implement for a variety of reasons:"
-msgstr "Anche se Kerberos contribuisce a rimuovere una minaccia diffusa e severa, la sua implementazione, per una varietà di ragioni, può risultare complessa."
+msgstr "Anche se Kerberos aiuta a rimuovere minacce comnuni e severe alla sicurezza, la sua implementazione, per una varietà di ragioni, può risultare complessa:"
 
 #. Tag: para
 #, no-c-format
 msgid "Migrating user passwords from a standard UNIX password database, such as <filename>/etc/passwd</filename> or <filename>/etc/shadow</filename>, to a Kerberos password database can be tedious, as there is no automated mechanism to perform this task. Refer to Question 2.23 in the online Kerberos FAQ:"
-msgstr "Migrare le password utenti da un database di password di UNIX standard, come <filename>/etc/passwd</filename> o <filename>/etc/shadow</filename>, in un database di Kerberos, può essere un'operazione tediosa, poichè non esiste un meccanismo automatizzato. Fare riferimento alla  Question 2.23 della Kerberos FAQ, al seguente link:"
+msgstr "Migrare le password utenti da un database di password UNIX (standard), come <filename>/etc/passwd</filename> o <filename>/etc/shadow</filename> in un database di password Kerberos, può essere un'operazione tediosa, perchè al momento non esiste un meccanismo automatizzato. Fare riferimento alla Question 2.23 della Kerberos FAQ, al seguente link:"
 
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html#pwconvert\"> http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html</ulink>"
-msgstr "<ulink url=\"http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html\"> Kerberos-FAQ.</ulink>"
+msgstr "<ulink url=\"http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html\"> http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html</ulink>"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Kerberos has only partial compatibility with the Pluggable Authentication Modules (PAM) system used by most Fedora servers. Refer to <xref linkend=\"sect-Security_Guide-Kerberos-Kerberos_and_PAM\" /> for more information about this issue."
-msgstr "Kerberos presenta solo una parziale compatibilità con il sistema PAM (Pluggable Authentication Modules), usato nei principali server di &PROD;. Per maggiori informazioni vedere la <xref linkend=\"sect-Security_Guide-Kerberos-Kerberos_and_PAM\" />."
+msgstr "Kerberos presenta solo una parziale compatibilità con il sistema PAM (Pluggable Authentication Modules), usato nei principali server Fedora. Per maggiori informazioni, vedere la <xref linkend=\"sect-Security_Guide-Kerberos-Kerberos_and_PAM\" />."
 
 #. Tag: para
 #, no-c-format
 msgid "Kerberos assumes that each user is trusted but is using an untrusted host on an untrusted network. Its primary goal is to prevent unencrypted passwords from being transmitted across that network. However, if anyone other than the proper user has access to the one host that issues tickets used for authentication &mdash; called the <firstterm>key distribution center</firstterm> (<firstterm>KDC</firstterm>) &mdash; the entire Kerberos authentication system is at risk."
-msgstr "Kerberos assume che ogni utente sia fidato, in un ambiente in cui generalmente l'utente e la rete non sono fidati. Il suo obbiettivo principale è impedire il trasferimento di password in chiaro. Se un utente improprio, riesce ad avere accesso all' host che distribuisce i ticket usati per l'autenticazione &mdash; denominato <firstterm>KDC</firstterm> (<firstterm>Key Distribution Center</firstterm>)  &mdash; l'intero sistema di autenticazione Kerberos viene messo a rischio."
+msgstr "Kerberos assume che ogni utente sia fidato, in un ambiente in cui generalmente l'utente e la rete non lo sono. Il suo obbiettivo principale è impedire il trasferimento in chiaro di password. Se un utente qualunque non autorizzato, riesce ad accedere ad uno degli host che distribuisce ticket, usati per l'autenticazione &mdash; denominato <firstterm>KDC</firstterm> (<firstterm>Key Distribution Center</firstterm>) &mdash; l'intero sistema di autenticazione Kerberos viene messo a rischio."
 
 #. Tag: para
 #, no-c-format
 msgid "For an application to use Kerberos, its source must be modified to make the appropriate calls into the Kerberos libraries. Applications modified in this way are considered to be <firstterm>Kerberos-aware</firstterm>, or <firstterm>kerberized</firstterm>. For some applications, this can be quite problematic due to the size of the application or its design. For other incompatible applications, changes must be made to the way in which the server and client communicate. Again, this may require extensive programming. Closed-source applications that do not have Kerberos support by default are often the most problematic."
-msgstr "Se si vuole integrare Kerberos in un'applicazione, ed usare le funzionalità offerte dalle sue librerie, occorre modificare il codice dell'applicazione  Le applicazioni così adattate sono dette <firstterm>Kerberos-aware</firstterm>, o <firstterm>kerberized</firstterm>. Per alcune applicazioni, ciò può essere problematico per motivi progettuali e dimensionali. Per altre applicazioni, le modifiche devono essere fatte tenendo conto delle modalità di comunicazione tra server e client. Di nuovo, ciò potrebbe richiedere notevoli modifiche al codice originario. Le applicazioni closed-source che non supportano Kerberos per impostazione, sono spesso quelle più problematiche."
+msgstr "Se si vuole che un'applicazione usi Kerberos, il codice dell'applicazione deve essere opportunamente modificato in modo da poter chiamare le librerie di Kerberos. Le applicazioni così adattate sono dette <firstterm>Kerberos-aware</firstterm> o <firstterm>kerberizzate</firstterm>. Per alcune applicazioni, ciò può essere problematico per motivi progettuali e dimensionali. Per altre applicazioni incompatibili, le modifiche devono essere fatte tenendo conto delle modalità di comunicazione tra server e client. Di nuovo, ciò potrebbe richiedere notevoli modifiche al codice originario. Le applicazioni closed-source che non supportano Kerberos per impostazione, sono spesso quelle più problematiche."
 
 #. Tag: para
 #, no-c-format
 msgid "Kerberos is an all-or-nothing solution. If Kerberos is used on the network, any unencrypted passwords transferred to a non-Kerberos aware service is at risk. Thus, the network gains no benefit from the use of Kerberos. To secure a network with Kerberos, one must either use Kerberos-aware versions of <emphasis>all</emphasis> client/server applications that transmit passwords unencrypted, or not use <emphasis>any</emphasis> such client/server applications at all."
-msgstr "Kerberos è una soluzione determinante. Se usato in una rete, ogni password trasferita in chiaro ad un servizio non \"Kerberos aware\" diventa un rischio per la sicurezza. In tal caso, la rete non trae alcun vantaggio dall'uso di Kerberos. Per rendere sicura una rete con Kerberos, si devono usare versioni Kerberos-aware di <emphasis>tutte</emphasis> le applicazioni client/server che trasmettono password in chiaro, o non usare <emphasis>nessuna</emphasis> di tali applicazioni."
+msgstr "Kerberos è una soluzione determinante/decisiva. Se usato in una rete, ogni password trasferita in chiaro ad un servizio non <firstterm>kerberizzato</firstterm>, diventa un rischio per la sicurezza. In tal caso, la rete non trae alcun vantaggio dall'uso di Kerberos. Quindi per rendere sicura una rete con Kerberos, <emphasis>tutte</emphasis> le applicazioni client/server che trasmettono password in chiaro, devono essere <firstterm>kerberizzate</firstterm>."
 
 #. Tag: title
 #, no-c-format
 msgid "Kerberos Terminology"
-msgstr "La terminologia Kerberos"
+msgstr "Terminologia Kerberos"
 
 #. Tag: para
 #, no-c-format
 msgid "Kerberos has its own terminology to define various aspects of the service. Before learning how Kerberos works, it is important to learn the following terms."
-msgstr "Kerberos ha la propria terminologia per specificare i vari aspetti del servizio. Per scoprire il funzionamento di Kerberos, è importante conoscere il significato dei seguenti termini."
+msgstr "Kerberos ha la propria terminologia per specificare i vari aspetti del servizio. Per capire il funzionamento di Kerberos, è importante conoscere il significato dei seguenti termini."
 
 #. Tag: term
 #, no-c-format
@@ -127,7 +127,7 @@
 #. Tag: para
 #, no-c-format
 msgid "A server that issues tickets for a desired service which are in turn given to users for access to the service. The AS responds to requests from clients who do not have or do not send credentials with a request. It is usually used to gain access to the ticket-granting server (TGS) service by issuing a ticket-granting ticket (TGT). The AS usually runs on the same host as the key distribution center (KDC)."
-msgstr "Un server di distribuzione di ticket per un determinato servizio, ad utenti che richiedono di accedere a quel servizio. Un AS risponde alle richieste di client che non hanno o non trasmettono le proprie credenziali. Di solito è usato per ottenere accesso al servizio TGS (Ticket Granting Server) inviando un TGT (Ticket Granting Ticket). Un AS generalmente esegue sullo stesso host del KDC (Key Distribution Center)."
+msgstr "Un server di distribuzione di ticket che viene rilasciato al client, per accedere ad un determinato servizio. Un AS risponde alle richieste dei client che non hanno o non hanno trasmesso le credenziali con una richiesta. Di solito è usato per accedere al server TGS (Ticket Granting Server), rilasciando un ticket TGT (Ticket Granting Ticket). Un server AS generalmente si trova sullo stesso host del KDC (Key Distribution Center)."
 
 #. Tag: term
 #, no-c-format
@@ -147,7 +147,7 @@
 #. Tag: para
 #, no-c-format
 msgid "An entity on the network (a user, a host, or an application) that can receive a ticket from Kerberos."
-msgstr "Una entità sulla rete (un utente, un host, o una applicazione), che può ottenere un ticket da Kerberos."
+msgstr "Una entità sulla rete (un utente, un host o una applicazione), che può ottenere un ticket da Kerberos."
 
 #. Tag: term
 #, no-c-format
@@ -157,17 +157,17 @@
 #. Tag: para
 #, no-c-format
 msgid "A temporary set of electronic credentials that verify the identity of a client for a particular service. Also called a ticket."
-msgstr "Un insieme di credenziali digitali temporanei che verificano l'identità di un client verso un particolare servizio, Le credenziali si indicano anche con il ticket."
+msgstr "Un insieme di credenziali temporanee, che verificano l'identità di un client per un particolare servizio. Viene anche detto <emphasis>ticket</emphasis>."
 
 #. Tag: term
 #, no-c-format
 msgid "credential cache or ticket file"
-msgstr "credenziali in memoria o su file"
+msgstr "credential cache o file dei ticket"
 
 #. Tag: para
 #, no-c-format
 msgid "A file which contains the keys for encrypting communications between a user and various network services. Kerberos 5 supports a framework for using other cache types, such as shared memory, but files are more thoroughly supported."
-msgstr "Un file contenente le chiavi per cifrare le comunicazioni tra un utente ed i vari servizi di rete. Kerberos 5 supporta una piattaforma per altri tipi di memorizzazione, come la memoria condivisa, ma i file sono maggiormente supportati."
+msgstr "Un file contenente le chiavi per cifrare le comunicazioni tra l'utente ed i vari servizi. Kerberos 5 supporta una piattaforma per altri tipi di memorizzazione, come la memoria condivisa, ma i file sono maggiormente supportati."
 
 #. Tag: term
 #, no-c-format
@@ -177,7 +177,7 @@
 #. Tag: para
 #, no-c-format
 msgid "A one-way hash used to authenticate users. These are more secure than using unencrypted data, but they are still relatively easy to decrypt for an experienced cracker."
-msgstr "Una funzione hash usata per autenticare gli utenti. I dati cifrati sono più sicuri, ma risultano abbastanza semplici da decifrare da parte di un cracker esperto."
+msgstr "Una funzione hash usata per trasformare dati. I dati così manipolati, sono più sicuri rispetto ai dati originali, ma restano abbastanza semplici da decifrare da parte di un cracker esperto."
 
 #. Tag: term
 #, no-c-format
@@ -187,17 +187,17 @@
 #. Tag: para
 #, no-c-format
 msgid "The Generic Security Service Application Program Interface (defined in RFC-2743 published by The Internet Engineering Task Force) is a set of functions which provide security services. This API is used by clients and services to authenticate to each other without either program having specific knowledge of the underlying mechanism. If a network service (such as cyrus-IMAP) uses GSS-API, it can authenticate using Kerberos."
-msgstr "Le GSS-API (Generic Security Service Application Program Interface, definite in RFC-2743 da  The Internet Engineering Task Force), sono un insieme di funzioni per servizi di sicurezza. Questa API, mascherando il meccanismo sottostante, è usata da client e servizi per autenticazione reciproca. Se un servizio di rete (come cyrus-IMAP) impiega GSS-API, può usare Kerberos come meccansimo di autenticazione."
+msgstr "La GSS-API o Generic Security Service Application Program Interface (pubblicata da The Internet Engineering Task Force in RFC-2743), è un insieme di funzioni che offrono servizi di sicurezza. Questa API, mascherando il meccanismo sottostante, è usata da client e servizi per autenticazione reciproca. Se un servizio come cyrus-IMAP, usa GSS-API, allora esso può autenticarsi via Kerberos."
 
 #. Tag: term
 #, no-c-format
 msgid "hash"
-msgstr "un hash"
+msgstr "hash"
 
 #. Tag: para
 #, no-c-format
 msgid "Also known as a <firstterm>hash value</firstterm>. A value generated by passing a string through a <firstterm>hash function</firstterm>. These values are typically used to ensure that transmitted data has not been tampered with."
-msgstr "Noto anche come <firstterm>valore hash</firstterm>. Un valore è generato, passando una stringa ad una <firstterm>funzione hash</firstterm>. Tipicamente, questi valori garantiscono che i dati non siano stati manomessi."
+msgstr "Anche detto <firstterm>valore hash</firstterm>. E' un valore ottenuto passando una stringa ad una <firstterm>funzione hash</firstterm>. Questi valori sono tipicamente usati per essere sicuri che i dati trasmessi non siano stati manomessi."
 
 #. Tag: term
 #, no-c-format
@@ -206,8 +206,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "A way of generating a digital &#34;fingerprint&#34; from input data. These functions rearrange, transpose or otherwise alter data to produce a <firstterm>hash value</firstterm>."
-msgstr "Un modo per generare una &#34;fingerprint&#34; a partire dai dati d'ingresso. Queste funzioni ri-arrangiano, trasformano, o alterano in altro modo i dati, producendo un <firstterm>valore hash</firstterm>."
+msgid "A way of generating a digital \"fingerprint\" from input data. These functions rearrange, transpose or otherwise alter data to produce a <firstterm>hash value</firstterm>."
+msgstr "Un modo per generare un \"fingerprint\" o firma su dei dati d'ingresso. Queste funzioni eseguono delle trasformazioni o alterazioni sui dati, producendo un <firstterm>valore hash</firstterm>."
 
 #. Tag: term
 #, no-c-format
@@ -217,7 +217,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Data used when encrypting or decrypting other data. Encrypted data cannot be decrypted without the proper key or extremely good fortune on the part of the cracker."
-msgstr "I dati usati per cifrare o decifrare altri dati. I dati cifrati non possono essere decifrati senza la chiave appropriata o una straordinaria fortuna da parte del cracker."
+msgstr "I dati usati per cifrare o decifrare altri dati. I dati cifrati non possono essere decifrati senza la chiave appropriata o senza una straordinaria fortuna da parte del cracker."
 
 #. Tag: term
 #, no-c-format
@@ -227,7 +227,7 @@
 #. Tag: para
 #, no-c-format
 msgid "A service that issues Kerberos tickets, and which usually run on the same host as the ticket-granting server (TGS)."
-msgstr "Un servizio che invia ticket Kerberos, e generalmente esegue sullo stesso host del TGS (Ticket Granting Server)."
+msgstr "Un servizio che invia ticket Kerberos e generalmente esegue sullo stesso host del TGS (Ticket Granting Server)."
 
 #. Tag: term
 #, no-c-format
@@ -237,7 +237,7 @@
 #. Tag: para
 #, no-c-format
 msgid "A file that includes an unencrypted list of principals and their keys. Servers retrieve the keys they need from keytab files instead of using <command>kinit</command>. The default keytab file is <filename>/etc/krb5.keytab</filename>. The KDC administration server, <command>/usr/kerberos/sbin/kadmind</command>, is the only service that uses any other file (it uses <filename>/var/kerberos/krb5kdc/kadm5.keytab</filename>)."
-msgstr "Un file contenente una lista in chiaro di principal con le relative chiavi. Un server ottiene le chiavi necessarie dal file keytab, invece di usare <command>kinit</command>. Il file keytab predefinto è <filename>/etc/krb5.keytab</filename>. Il server d'amministrazione di KDC, <command>/usr/kerberos/sbin/kadmind</command>, è l'unico servizio che usa un altro file (il file <filename>/var/kerberos/krb5kdc/kadm5.keytab</filename>)."
+msgstr "Un file contenente una lista in chiaro di <firstterm>principal</firstterm> e delle loro chiavi. Un server ottiene le chiavi necessarie dal file keytab invece di usare <command>kinit</command>. Il file keytab predefinto è <filename>/etc/krb5.keytab</filename>. Il server d'amministrazione KDC, <command>/usr/kerberos/sbin/kadmind</command>, è l'unico servizio che usa un altro file (esso usa <filename>/var/kerberos/krb5kdc/kadm5.keytab</filename>)."
 
 #. Tag: term
 #, no-c-format
@@ -247,27 +247,27 @@
 #. Tag: para
 #, no-c-format
 msgid "The <command>kinit</command> command allows a principal who has already logged in to obtain and cache the initial ticket-granting ticket (TGT). Refer to the <command>kinit</command> man page for more information."
-msgstr "Il comando <command>kinit</command> consente ad un principal già loggato, di ottenere e memorizzare l'iniziale TGT (Ticket Granting Ticket). Per maggiori informazioni consultare le pagine di man, relative."
+msgstr "Il comando <command>kinit</command> consente ad un principal già loggato di ottenere e memorizzare il TGT (Ticket Granting Ticket) iniziale. Per maggiori informazioni su <command>kinit</command>, consultare le pagine di man relative."
 
 #. Tag: term
 #, no-c-format
 msgid "principal (or principal name)"
-msgstr "principal (o nome principale)"
+msgstr "principal (o nome del principal)"
 
 #. Tag: para
 #, no-c-format
-msgid "The principal is the unique name of a user or service allowed to authenticate using Kerberos. A principal follows the form <computeroutput>root[/instance]@REALM</computeroutput>. For a typical user, the root is the same as their login ID. The <computeroutput>instance</computeroutput> is optional. If the principal has an instance, it is separated from the root with a forward slash (&#34;/&#34;). An empty string (&#34;&#34;) is considered a valid instance (which differs from the default <computeroutput>NULL</computeroutput> instance), but using it can be confusing. All principals in a realm have their own key, which for users is derived from a password or is randomly set for services."
-msgstr "Il principal è il nome unico di un utente o servizio abilitato ad autenticarsi presso Kerberos. Un principal assume la forma <computeroutput>root[/instance]@REALM</computeroutput>. Per un utente tipico, <computeroutput>root</computeroutput> coincide con l'ID associato all'account utente. Il termine <computeroutput>instance</computeroutput> è opzionale, Se il principal ha un instance, viene separato dal termine root, usando una forward slash ((&#34;/&#34;)). Una stringa vuota (&#34;&#34;) viene considerata un istance valido (differente dall'instance predefinito, <computeroutput>NULL</computeroutput>), tuttavia il suo utilizzo è spesso fonte di confusione. Tutti i principal di un realm hanno la propria chiave, che per gli utenti si deriva da una password o si imposta  casualmente."
+msgid "The principal is the unique name of a user or service allowed to authenticate using Kerberos. A principal follows the form <computeroutput>root[/instance]@REALM</computeroutput>. For a typical user, the root is the same as their login ID. The <computeroutput>instance</computeroutput> is optional. If the principal has an instance, it is separated from the root with a forward slash (\"/\"). An empty string (\"\") is considered a valid instance (which differs from the default <computeroutput>NULL</computeroutput> instance), but using it can be confusing. All principals in a realm have their own key, which for users is derived from a password or is randomly set for services."
+msgstr "Il principal è il nome unico di un utente o servizio, abilitato ad autenticarsi presso Kerberos. Un principal segue la forma di <computeroutput>root[/instance]@REALM</computeroutput>. Per un utente tipico, <computeroutput>root</computeroutput> coincide con l'ID associato all'account utente. Il termine <computeroutput>instance</computeroutput> è opzionale. Se il principal ha un <computeroutput>instance</computeroutput>, esso viene separato dal <computeroutput>root</computeroutput>, usando un carattere \"forward slash\" (\"/\"). Una stringa vuota (\"\") è considerata un <computeroutput>instance</computeroutput> valido (differente dall'instance predefinito, <computeroutput>NULL</computeroutput>), tuttavia il suo utilizzo può essere fonte di confusione. Tutti i principal di un realm hanno la propria chiave, derivata da una password se si tratta di utenti o impostata casualmente se si tratta di servizi."
 
 #. Tag: term
 #, no-c-format
 msgid "realm"
-msgstr "realm (o dominio di autenticazione)"
+msgstr "realm"
 
 #. Tag: para
 #, no-c-format
 msgid "A network that uses Kerberos, composed of one or more servers called KDCs and a potentially large number of clients."
-msgstr "Una rete che usa Kerberos, composta da uno o più server KDC e un numero potenzialmente elevato di client."
+msgstr "Una rete che usa Kerberos, composta da uno o più server KDC e un numero potenzialmente grande di client."
 
 #. Tag: term
 #, no-c-format
@@ -277,7 +277,7 @@
 #. Tag: para
 #, no-c-format
 msgid "A program accessed over the network."
-msgstr "Un programma accessibile da rete."
+msgstr "Un programma accessibile dalla rete."
 
 #. Tag: term
 #, no-c-format
@@ -287,7 +287,7 @@
 #. Tag: para
 #, no-c-format
 msgid "A temporary set of electronic credentials that verify the identity of a client for a particular service. Also called credentials."
-msgstr "Un insieme di credenziali digitali temporanei che verificano l'identità di un client verso un particolare servizio. Un ticket si indica anche con le credenziali."
+msgstr "Un insieme di credenziali temporanee che verificano l'identità di un client per un particolare servizio. Viene anche detto credenziali."
 
 #. Tag: term
 #, no-c-format
@@ -297,7 +297,7 @@
 #. Tag: para
 #, no-c-format
 msgid "A server that issues tickets for a desired service which are in turn given to users for access to the service. The TGS usually runs on the same host as the KDC."
-msgstr "Un server che invia ticket per un determinato servizio, ad utenti che richiedono di accedere a quel servizio. Generalmente un TGS esegue sullo stesso host che ospita il KDC."
+msgstr "Un server che distribuisce ticket per un servizio, girati agli utenti per accedere al servizio. Generalmente un TGS esegue sullo stesso host che ospita il KDC."
 
 #. Tag: term
 #, no-c-format
@@ -307,17 +307,17 @@
 #. Tag: para
 #, no-c-format
 msgid "A special ticket that allows the client to obtain additional tickets without applying for them from the KDC."
-msgstr "Un ticket speciale che consente al client di ottenere ulteriori ticket senza inoltrare le richieste al KDC."
+msgstr "Un ticket speciale che consente al client di ottenere ulteriori ticket senza dover inoltrare le richieste al KDC."
 
 #. Tag: term
 #, no-c-format
 msgid "unencrypted password"
-msgstr "password in chiaro"
+msgstr "password non cifrata"
 
 #. Tag: para
 #, no-c-format
 msgid "A plain text, human-readable password."
-msgstr "una password leggibile, non cifrata."
+msgstr "Una password in chiaro o leggibile."
 
 #. Tag: title
 #, no-c-format
@@ -326,33 +326,33 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Kerberos differs from username/password authentication methods. Instead of authenticating each user to each network service, Kerberos uses symmetric encryption and a trusted third party (a KDC), to authenticate users to a suite of network services. When a user authenticates to the KDC, the KDC sends a ticket specific to that session back to the user&#39;s machine, and any Kerberos-aware services look for the ticket on the user&#39;s machine rather than requiring the user to authenticate using a password."
-msgstr "Kerberos differisce dai tradizionali metodi di autenticazione basati su nome-utente/password. Invece di autenticare ciascun utente per ogni servizio di rete, Kerberos usa un sistema di crittografia simmetrica e un terzo fidato (un KDC), per autenticare gli utenti per un insieme di servizi di rete. Quando un utente si autentica presso il KDC, il KDC restituisce alla macchina dell'utente un ticket specifico per quella sessione, ed ogni servizio Kerberos-aware richiede il ticket sulla macchina dell'utente, piuttosto che richiedere all'utente di autenticarsi tramite una password."
+msgid "Kerberos differs from username/password authentication methods. Instead of authenticating each user to each network service, Kerberos uses symmetric encryption and a trusted third party (a KDC), to authenticate users to a suite of network services. When a user authenticates to the KDC, the KDC sends a ticket specific to that session back to the user's machine, and any Kerberos-aware services look for the ticket on the user's machine rather than requiring the user to authenticate using a password."
+msgstr "Kerberos differisce dai tradizionali metodi di autenticazione basati su nome-utente/password. Infatti, invece di autenticare l'utente per ogni servizio, Kerberos usa un sistema di crittografia simmetrica e un terzo fidato (un KDC) per autenticare gli utenti ai vari servizi di rete. Quando un utente si autentica presso il KDC, il KDC restituisce, alla macchina dell'utente, un ticket specifico valido per la sessione ed ogni servizio kerberizzato cerca il ticket sulla macchina del client, invece di richiedere all'utente di autenticarsi con una password."
 
 #. Tag: para
 #, no-c-format
 msgid "When a user on a Kerberos-aware network logs in to their workstation, their principal is sent to the KDC as part of a request for a TGT from the Authentication Server. This request can be sent by the log-in program so that it is transparent to the user, or can be sent by the <command>kinit</command> program after the user logs in."
-msgstr "Quando un utente accede (log in) alla propria workstation di una rete Kerberos-aware, i suoi principal sono trasmessi al KDC con una richiesta per un TGT da parte dell'Authentication Server. Questa richiesta può essere trasmessa dal programma di log-in in modo trasparente all'utente, o può essere trasmessa dal programma <command>kinit</command> ad accesso avvenuto."
+msgstr "Quando l'utente avvia una sessione su una workstation in una rete controllata da Kerberos, il suo principal viene trasmesso al KDC per una richiesta di TGT, da parte dell'Authentication Server. Questa richiesta può venir  trasmessa dal programma di log-in o venir trasmessa dal programma <command>kinit</command>, ad accesso avvenuto."
 
 #. Tag: para
 #, no-c-format
-msgid "The KDC then checks for the principal in its database. If the principal is found, the KDC creates a TGT, which is encrypted using the user&#39;s key and returned to that user."
-msgstr "A questo punto il KDC controlla il principal nel proprio database. Se viene trovato, il KDC crea un TGT, che viene cifrato usando la chiave dell'utente e restituito all'utente."
+msgid "The KDC then checks for the principal in its database. If the principal is found, the KDC creates a TGT, which is encrypted using the user's key and returned to that user."
+msgstr "A questo punto il KDC controlla il principal nel proprio database. Se il principal esiste, il KDC crea un TGT, che viene cifrato con la chiave dell'utente e restituito all'utente."
 
 #. Tag: para
 #, no-c-format
-msgid "The login or <command>kinit</command> program on the client then decrypts the TGT using the user&#39;s key, which it computes from the user&#39;s password. The user&#39;s key is used only on the client machine and is <emphasis>not</emphasis> transmitted over the network."
-msgstr "Poi il programma di log-in o <command>kinit</command> sul client, decifra il TGT usando la chiave dell'utente, ottenuta dalla propria password. La chiave dell'utente è usata soltanto sulla macchina del client e <emphasis>non</emphasis> viene trasmessa attraverso la rete."
+msgid "The login or <command>kinit</command> program on the client then decrypts the TGT using the user's key, which it computes from the user's password. The user's key is used only on the client machine and is <emphasis>not</emphasis> transmitted over the network."
+msgstr "Poi il programma di log-in o <command>kinit</command>, decifra il TGT usando la chiave dell'utente, ottenuta dalla password dell'utente. Quindi la chiave dell'utente è usata soltanto sulla macchina del client e <emphasis>non</emphasis> viene trasmessa nella rete."
 
 #. Tag: para
 #, no-c-format
-msgid "The TGT is set to expire after a certain period of time (usually ten to twenty-four hours) and is stored in the client machine&#39;s credentials cache. An expiration time is set so that a compromised TGT is of use to an attacker for only a short period of time. After the TGT has been issued, the user does not have to re-enter their password until the TGT expires or until they log out and log in again."
-msgstr "Sul TGT viene imposta una scadenza temporale (usualmente tra dieci e ventiquattro ore), e conservata sulla macchina del client, nell'area dove sono salvate le credenziali. La scadenza serve a limitare il periodo a disposizione di un eventuale attacker, che sia entrato in possesso di un TGT compromesso. Una volta che il TGT è stato inviato, durante il suo periodo di validità, l'utente non deve re-inserire la propria password, a meno che non chiuda e riavvii la propria sessione."
+msgid "The TGT is set to expire after a certain period of time (usually ten to twenty-four hours) and is stored in the client machine's credentials cache. An expiration time is set so that a compromised TGT is of use to an attacker for only a short period of time. After the TGT has been issued, the user does not have to re-enter their password until the TGT expires or until they log out and log in again."
+msgstr "Sul TGT viene imposta una scadenza (usualmente tra dieci e ventiquattro ore), dopodichè viene conservato nella credential cache della macchina del client. La scadenza serve a limitare il periodo a disposizione di un eventuale attacker, che sia entrato in possesso di un TGT compromesso. Una volta ottenuto il TGT, l'utente non deve re-inserire la propria password fino alla scadenza del TGT, a meno che non esca e rientri in una nuova sessione."
 
 #. Tag: para
 #, no-c-format
 msgid "Whenever the user needs access to a network service, the client software uses the TGT to request a new ticket for that specific service from the TGS. The service ticket is then used to authenticate the user to that service transparently."
-msgstr "Ogni qualvolta l'utente deve accedere ad un servizio di rete, il software client usa il TGT per richiedere al TGS, un nuovo ticket, specifico per quel servizio. Il ticket è poi usato per autenticare l'utente al servizio."
+msgstr "Ogni volta che l'utente accede ad un servizio, il client usa il TGT per richiedere al TGS un nuovo ticket per quel determinato servizio. Il ticket è poi usato per autenticare l'utente al servizio."
 
 #. Tag: title
 #, no-c-format
@@ -362,12 +362,12 @@
 #. Tag: para
 #, no-c-format
 msgid "The Kerberos system can be compromised if a user on the network authenticates against a non-Kerberos aware service by transmitting a password in plain text. The use of non-Kerberos aware services is highly discouraged. Such services include Telnet and FTP. The use of other encrypted protocols, such as SSH or SSL-secured services, however, is preferred, although not ideal."
-msgstr "Il sistema Kerberos può essere compromesso se un utente si autentica presso un servizio non-Kerberos aware usando una password in chiaro. L'utilizzo di un servizio non-Kerberos aware è fortemente scoraggiato. Tali servizi includono Telent ed FTP. L'utilizzo di altri protocolli cifrati, come i servizi sicuri SSH o SSL, comunque è da preferirsi, anche se non ideale."
+msgstr "Il sistema Kerberos può essere compromesso se un utente si autentica presso un servizio non kerberizzato, trasmettendo una password in chiaro. L'utilizzo di un servizio non kerberizzato è fortemente scoraggiato. Tali servizi includono Telent ed FTP. L'utilizzo di altri protocolli cifrati, come i servizi sicuri SSH o SSL, comunque sono da preferirsi, sebbene non ideali."
 
 #. Tag: para
 #, no-c-format
 msgid "This is only a broad overview of how Kerberos authentication works. Refer to <xref linkend=\"sect-Security_Guide-Kerberos-Additional_Resources\" /> for links to more in-depth information."
-msgstr "Quanto finora esposto, è soltanto una breve panoramica sul funzionamento di Kerberos. Per maggiori informazioni fare riferimento ai link nella <xref linkend=\"sect-Security_Guide-Kerberos-Additional_Resources\" />."
+msgstr "Quanto finora esposto, è soltanto una breve panoramica su come funziona l'autenticazione di Kerberos. Per maggiori informazioni fare riferimento ai link nella <xref linkend=\"sect-Security_Guide-Kerberos-Additional_Resources\" />."
 
 #. Tag: title
 #, no-c-format
@@ -382,22 +382,22 @@
 #. Tag: para
 #, no-c-format
 msgid "Approximate clock synchronization between the machines on the network."
-msgstr "Sincronizzazione data/ora approssimata tra le macchine della rete."
+msgstr "Sincronizzazione approssimata del clock tra le macchine di rete."
 
 #. Tag: para
 #, no-c-format
-msgid "A clock synchronization program should be set up for the network, such as <command>ntpd</command>. Refer to <filename>/usr/share/doc/ntp-<replaceable>&#60;version-number&#62;</replaceable>/index.html</filename> for details on setting up Network Time Protocol servers (where <replaceable>&#60;version-number&#62;</replaceable> is the version number of the <filename>ntp</filename> package installed on your system)."
-msgstr "Nella rete dovrebbe essere configurato un programma di sincronizzazione data/ora, come <command>ntpd</command>. Per maggiori dettagli su come configurare servizi Network Time Protocol, fare riferimento al file <filename>/usr/share/doc/ntp-<replaceable>&#60;version-number&#62;</replaceable>/index.html</filename>, dove <replaceable>&#60;version-number&#62;</replaceable> è la versione del pacchetto <filename>ntp</filename>, installato."
+msgid "A clock synchronization program should be set up for the network, such as <command>ntpd</command>. Refer to <filename>/usr/share/doc/ntp-<replaceable>&lt;version-number&gt;</replaceable>/index.html</filename> for details on setting up Network Time Protocol servers (where <replaceable>&lt;version-number&gt;</replaceable> is the version number of the <filename>ntp</filename> package installed on your system)."
+msgstr "Nella rete dovrebbe essere configurato un programma di sincronizzazione del clock, come <command>ntpd</command>. Per maggiori dettagli su come configurare un server Network Time Protocol, fare riferimento al file <filename>/usr/share/doc/ntp-<replaceable>&lt;version-number&gt;</replaceable>/index.html</filename>, dove <replaceable>&lt;version-number&gt;</replaceable> è la versione del pacchetto <filename>ntp</filename> installato."
 
 #. Tag: para
 #, no-c-format
 msgid "Domain Name Service (DNS)."
-msgstr "DNS.(Domain Name Service)"
+msgstr "DNS (Domain Name Service)"
 
 #. Tag: para
 #, no-c-format
-msgid "You should ensure that the DNS entries and hosts on the network are all properly configured. Refer to the <citetitle>Kerberos V5 System Administrator&#39;s Guide</citetitle> in <filename>/usr/share/doc/krb5-server-<replaceable>&#60;version-number&#62;</replaceable></filename> for more information (where <replaceable>&#60;version-number&#62;</replaceable> is the version number of the <filename>krb5-server</filename> package installed on your system)."
-msgstr "Assicurarsi che il DNS e gli host sulla rete siano correttamente configurati. Per maggiori informazioni, consultare <citetitle>Kerberos V5 System Administrator&#39;s Guide</citetitle> nella cartella <filename>/usr/share/doc/krb5-server-<replaceable>&#60;version-number&#62;</replaceable></filename>, dove <replaceable>&#60;version-number&#62;</replaceable>> è la versione del pacchetto <filename>krb5-server</filename>, installato."
+msgid "You should ensure that the DNS entries and hosts on the network are all properly configured. Refer to the <citetitle>Kerberos V5 System Administrator's Guide</citetitle> in <filename>/usr/share/doc/krb5-server-<replaceable>&lt;version-number&gt;</replaceable></filename> for more information (where <replaceable>&lt;version-number&gt;</replaceable> is the version number of the <filename>krb5-server</filename> package installed on your system)."
+msgstr "Assicurarsi che il DNS e gli host sulla rete siano correttamente configurati. Per maggiori informazioni, consultare <citetitle>Kerberos V5 System Administrator's Guide</citetitle> nella cartella <filename>/usr/share/doc/krb5-server-<replaceable>&lt;version-number&gt;</replaceable></filename>, dove <replaceable>&lt;version-number&gt;</replaceable> è la versione del pacchetto <filename>krb5-server</filename> installato."
 
 #. Tag: title
 #, no-c-format
@@ -407,7 +407,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Kerberos-aware services do not currently make use of Pluggable Authentication Modules (PAM) &mdash; these services bypass PAM completely. However, applications that use PAM can make use of Kerberos for authentication if the <filename>pam_krb5</filename> module (provided in the <filename>pam_krb5</filename> package) is installed. The <filename>pam_krb5</filename> package contains sample configuration files that allow services such as <command>login</command> and <command>gdm</command> to authenticate users as well as obtain initial credentials using their passwords. If access to network servers is always performed using Kerberos-aware services or services that use GSS-API, such as IMAP, the network can be considered reasonably safe."
-msgstr "I servizi Kerberos-aware in realtà non fanno uso di PAM (Pluggable Authentication Modules) &mdash; questi servizi by-passano PAM completamente. Comunque, installando.il modulo <filename>pam_krb5</filename> (fornito con il pacchetto <filename>pam_krb5</filename>), le applicazioni che usano PAM possono impiegare Kerberos per autenticazione. Il pacchetto <filename>pam_krb5</filename> contiene alcuni file di configurazione che consentono a servizi come, <command>login</command> e <command>gdm</command> di autenticare utenti ed ottenere iniziali credenziali usando le loro password. Se l'accesso ai server di rete avviene tramite  servizi Kerberos-aware o servizi GSS-API, come IMAP, allora la rete può considerarsi ragionevolmente sicura."
+msgstr "I servizi kerberizzati, in realtà, non fanno uso di PAM (Pluggable Authentication Modules) &mdash; questi servizi by-passano del tutto PAM. Comunque, installando il modulo <filename>pam_krb5</filename> (fornito con il pacchetto <filename>pam_krb5</filename>), le applicazioni che usano PAM possono far uso di Kerberos per l'autenticazione. Il pacchetto <filename>pam_krb5</filename> contiene alcuni file campione da cui è possibile configurare servizi come <command>login</command> e <command>gdm</command>, per autenticare gli utenti e per ottenere le credenziali iniziali da password. Se l'accesso ai server di rete avviene sempre tramite servizi kerberizzati o servizi che usano GSS-API, come IMAP, allora la rete può considerarsi ragionevolmente sicura."
 
 #. Tag: title
 #, no-c-format
@@ -417,7 +417,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Administrators should be careful not to allow users to authenticate to most network services using Kerberos passwords. Many protocols used by these services do not encrypt the password before sending it over the network, destroying the benefits of the Kerberos system. For example, users should not be allowed to authenticate to Telnet services with the same password they use for Kerberos authentication."
-msgstr "Gli amministratori dovrebbero, prudentemente, vietare agli utenti di usare le password di Kerberos, per l'autenticazione ai principali servizi di rete. Molti protocolli usati da questi servizi, non cifrano le password prima della loro trasmissione, vanificando i benefici del sistema Kerberos. Per esempio, non si dovrebbe consentire di accedere ai servizi Telnet, con la stessa password usata per autenticarsi presso Kerberos."
+msgstr "Gli amministratori dovrebbero vietare agli utenti di usare le password di Kerberos, per autenticarsi ai servizi di rete. Molti protocolli usati da questi servizi, non cifrano le password, vanificando i benefici del sistema Kerberos. Per esempio, non si dovrebbe consentire di accedere ai servizi Telnet, con la stessa password usata per autenticarsi presso Kerberos."
 
 #. Tag: title
 #, no-c-format
@@ -437,27 +437,27 @@
 #. Tag: para
 #, no-c-format
 msgid "Ensure that time synchronization and DNS are functioning correctly on all client and server machines before configuring Kerberos. Pay particular attention to time synchronization between the Kerberos server and its clients. If the time difference between the server and client is greater than five minutes (this is configurable in Kerberos 5), Kerberos clients can not authenticate to the server. This time synchronization is necessary to prevent an attacker from using an old Kerberos ticket to masquerade as a valid user."
-msgstr "Prima di configurare Kerberos, assicurarsi che il servizio di sincronizzazione data/ora e il DNS, funzionino correttamente su tutti i client e server. Prestare particolare attenzione alla sincronizzazione dell'ora tra il server Kerberos e i suoi client. Se il server ed i client sono sfasati per più di cinque minuti (configurabile in Kerberos 5), i client non possono autenticarsi presso il server. Questa sincronizzazione è necessaria in quanto impedisce ad un attacker, che utilizzi un ticket scaduto, di mascherarsi come un utente fidato."
+msgstr "Prima di configurare Kerberos, assicurarsi che il servizio di sincronizzazione del clock e il DNS, funzionino correttamente su tutti i client e server. Prestare particolare attenzione alla sincronizzazione dell'ora tra il server Kerberos e i suoi client. Se il server ed i client sono sfasati per più di cinque minuti, i client non possono autenticarsi presso il server. Questa sincronizzazione è necessaria in quanto impedisce ad un attacker, che utilizzi un vecchio ticket, di mascherarsi come un utente fidato."
 
 #. Tag: para
-#, fuzzy, no-c-format
-msgid "It is advisable to set up a Network Time Protocol (NTP) compatible client/server network even if Kerberos is not being used. Fedora includes the <filename>ntp</filename> package for this purpose. Refer to <filename>/usr/share/doc/ntp-<replaceable>&#60;version-number&#62;</replaceable>/index.html</filename> (where <replaceable>&#60;version-number&#62;</replaceable> is the version number of the <filename>ntp</filename> package installed on your system) for details about how to set up Network Time Protocol servers, and <ulink url=\"http://www.ntp.org\">http://www.ntp.org</ulink> for more information about NTP."
-msgstr "Si consiglia di impostare un NTP (Network Time Protocol). In &PROD; è incluso nel pacchetto <filename>ntp</filename>. Per i dettagli su come impostare un server Network Time Protocol, fare riferimento al file <filename>/usr/share/doc/ntp-<replaceable>&#60;version-number&#62;</replaceable>/index.html</filename>, dove <replaceable>&#60;version-number&#62;</replaceable>> è la versione del <filename>ntp</filename>, installato nel proprio sistema, o visitare il sito del progetto <ulink url=\"http://www.ntp.org\"> ntp.org</ulink>."
+#, no-c-format
+msgid "It is advisable to set up a Network Time Protocol (NTP) compatible client/server network even if Kerberos is not being used. Fedora includes the <filename>ntp</filename> package for this purpose. Refer to <filename>/usr/share/doc/ntp-<replaceable>&lt;version-number&gt;</replaceable>/index.html</filename> (where <replaceable>&lt;version-number&gt;</replaceable> is the version number of the <filename>ntp</filename> package installed on your system) for details about how to set up Network Time Protocol servers, and <ulink url=\"http://www.ntp.org\">http://www.ntp.org</ulink> for more information about NTP."
+msgstr "Si consiglia di impostare un NTP (Network Time Protocol) anche se non si usa Kerberos. In Fedora è incluso nel pacchetto <filename>ntp</filename>. Per i dettagli su come impostare un server Network Time Protocol, fare riferimento al file <filename>/usr/share/doc/ntp-<replaceable>&lt;version-number&gt;</replaceable>/index.html</filename>, dove <replaceable>&lt;version-number&gt;</replaceable> è la versione del pacchetto <filename>ntp</filename> installato nel proprio sistema, o visitare il sito del progetto <ulink url=\"http://www.ntp.org\">http://www.ntp.org</ulink>."
 
 #. Tag: para
 #, no-c-format
 msgid "Install the <filename>krb5-libs</filename>, <filename>krb5-server</filename>, and <filename>krb5-workstation</filename> packages on the dedicated machine which runs the KDC. This machine needs to be very secure &mdash; if possible, it should not run any services other than the KDC."
-msgstr "Installare i pacchetti <filename>krb5-libs</filename>, <filename>krb5-server</filename>, e <filename>krb5-workstation</filename>, sulla macchina che ospiterà il KDC. Questa macchina deve risultare molto sicura &mdash; se possibile, si dovrebbe eseguire esclusivamente il servizio KDC."
+msgstr "Installare i pacchetti <filename>krb5-libs</filename>, <filename>krb5-server</filename> e <filename>krb5-workstation</filename>, sulla macchina che ospiterà il KDC. Questa macchina deve risultare molto sicura &mdash; se possibile, si dovrebbe eseguire esclusivamente il servizio KDC."
 
 #. Tag: para
 #, no-c-format
 msgid "Edit the <filename>/etc/krb5.conf</filename> and <filename>/var/kerberos/krb5kdc/kdc.conf</filename> configuration files to reflect the realm name and domain-to-realm mappings. A simple realm can be constructed by replacing instances of <replaceable>EXAMPLE.COM</replaceable> and <replaceable>example.com</replaceable> with the correct domain name &mdash; being certain to keep uppercase and lowercase names in the correct format &mdash; and by changing the KDC from <replaceable>kerberos.example.com</replaceable> to the name of the Kerberos server. By convention, all realm names are uppercase and all DNS hostnames and domain names are lowercase. For full details about the formats of these configuration files, refer to their respective man pages."
-msgstr "Modificare il nome del realm e le associazioni tra domini e realm, nei file di configurazione <filename>/etc/krb5.conf</filename> e <filename>/var/kerberos/krb5kdc/kdc.conf</filename>. Per creare un semplice realm, sostituire le istanze di <replaceable>EXAMPLE.COM</replaceable> e <replaceable>example.com</replaceable> con il nome corretto del dominio di autenticazione &mdash; tenendo conto che il nome è \"case sensitive\" &mdash; e sostituire <replaceable>kerberos.example.com</replaceable> con il nome del server KDC. Per convenzione, tutti i realm sono espressi con lettere maiuscole e tutti gli hostname e i domini in lettere minuscole. Per maggiori dettagli sui formati di questi file di configurazione, fare riferimento alle rispettive pagine di man."
+msgstr "Modificare il nome del realm e le associazioni tra domini e realm, nei file di configurazione <filename>/etc/krb5.conf</filename> e <filename>/var/kerberos/krb5kdc/kdc.conf</filename>. Per creare un semplice realm, sostituire le istanze di <replaceable>EXAMPLE.COM</replaceable> e <replaceable>example.com</replaceable> con il nome corretto del dominio &mdash; tenendo conto che il nome è \"case sensitive\" &mdash; e sostituire <replaceable>kerberos.example.com</replaceable> con il nome del server KDC. Per convenzione, tutti i realm sono espressi con lettere maiuscole e tutti gli hostname e i domini in lettere minuscole. Per maggiori dettagli sui formati di questi file di configurazione, fare riferimento alle rispettive pagine di man."
 
 #. Tag: para
 #, no-c-format
 msgid "Create the database using the <command>kdb5_util</command> utility from a shell prompt:"
-msgstr "Creare il database usando l'utility <command>kdb5_util</command> in una console:"
+msgstr "Creare il database usando l'utility da terminale, <command>kdb5_util</command>:"
 
 #. Tag: screen
 #, no-c-format
@@ -467,12 +467,12 @@
 #. Tag: para
 #, no-c-format
 msgid "The <command>create</command> command creates the database that stores keys for the Kerberos realm. The <command>-s</command> switch forces creation of a <firstterm>stash</firstterm> file in which the master server key is stored. If no stash file is present from which to read the key, the Kerberos server (<command>krb5kdc</command>) prompts the user for the master server password (which can be used to regenerate the key) every time it starts."
-msgstr "Il comando <command>create</command>, genera il database con le chiavi per il realm Kerberos. Lo switch <command>-s</command>, invece, crea un file <firstterm>stash</firstterm> in cui è salvata la chiave del server master. Se il file <firstterm>stash</firstterm> non viene creato, il server Kerberos (<command>krb5kdc</command>), richiede all'utente di inserire la password del server master (usata per rigenerare la chiave), ad ogni suo avvio."
+msgstr "Il comando <command>create</command>, genera il database con le chiavi per il realm Kerberos. Lo switch <command>-s</command>, invece, crea un file <firstterm>stash</firstterm> in cui è salvata la chiave del server master. Se il file <firstterm>stash</firstterm> non viene creato, il server Kerberos (<command>krb5kdc</command>) richiede all'utente di inserire la password per il server master (usata per rigenerare la chiave), ad ogni suo avvio."
 
 #. Tag: para
 #, no-c-format
 msgid "Edit the <filename>/var/kerberos/krb5kdc/kadm5.acl</filename> file. This file is used by <command>kadmind</command> to determine which principals have administrative access to the Kerberos database and their level of access. Most organizations can get by with a single line:"
-msgstr "Modificare il file <filename>/var/kerberos/krb5kdc/kadm5.acl</filename>. Questo file, usato dal comando <command>kadmind</command>, determina i principal che hanno accesso  amministrativo, con i relativi livelli, al database di Kerberos. Generalmente basta una semplice riga:"
+msgstr "Modificare il file <filename>/var/kerberos/krb5kdc/kadm5.acl</filename>. Questo file, usato dal comando <command>kadmind</command>, determina i principal che hanno accesso amministrativo, con i relativi livelli, al database di Kerberos. Generalmente basta una semplice riga:"
 
 #. Tag: screen
 #, no-c-format
@@ -481,28 +481,28 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Most users are represented in the database by a single principal (with a <emphasis>NULL</emphasis>, or empty, instance, such as <emphasis>joe at EXAMPLE.COM</emphasis>). In this configuration, users with a second principal with an instance of <emphasis>admin</emphasis> (for example, <emphasis>joe/admin at EXAMPLE.COM</emphasis>) are able to wield full power over the realm&#39;s Kerberos database."
-msgstr "Gli utenti sono rappresentati nel database da un unico principal (con instance <emphasis>NULL</emphasis>, o vuota, per esempio <emphasis>joe at EXAMPLE.COM</emphasis>). Con questa configurazione, gli utenti con un secondo principal con instance <emphasis>admin</emphasis> (per esempio, <emphasis>joe/admin at EXAMPLE.COM</emphasis>) possono avere pieno controllo sul database Kerberos del realm."
+msgid "Most users are represented in the database by a single principal (with a <emphasis>NULL</emphasis>, or empty, instance, such as <emphasis>joe at EXAMPLE.COM</emphasis>). In this configuration, users with a second principal with an instance of <emphasis>admin</emphasis> (for example, <emphasis>joe/admin at EXAMPLE.COM</emphasis>) are able to wield full power over the realm's Kerberos database."
+msgstr "Gli utenti, generalmente, sono rappresentati nel database da un unico principal (con instanza <emphasis>NULL</emphasis>, o vuota come <emphasis>joe at EXAMPLE.COM</emphasis>). Con questa configurazione, gli utenti con un secondo principal con instanza <emphasis>admin</emphasis> (per esempio, <emphasis>joe/admin at EXAMPLE.COM</emphasis>) possono avere pieno controllo sul database Kerberos del realm."
 
 #. Tag: para
 #, no-c-format
 msgid "After <command>kadmind</command> has been started on the server, any user can access its services by running <command>kadmin</command> on any of the clients or servers in the realm. However, only users listed in the <filename>kadm5.acl</filename> file can modify the database in any way, except for changing their own passwords."
-msgstr "Dopo aver avviato il server con il comando <command>kadmind</command>, ogni utente può accedere ai suoi servizi eseguendo il comando <command>kadmin</command> su un client o su un server del realm. Comunque, solo gli utenti elencati nel file <filename>kadm5.acl</filename> possono modificare il database, ad eccezione delle password."
+msgstr "Dopo aver avviato il server, con il comando <command>kadmind</command>, ogni utente può accedere ai suoi servizi eseguendo il comando <command>kadmin</command> su un client o su un server del realm. Comunque, solo gli utenti elencati nel file <filename>kadm5.acl</filename>, possono modificare il contenuto del database, ad eccezione delle password."
 
 #. Tag: para
 #, no-c-format
 msgid "The <command>kadmin</command> utility communicates with the <command>kadmind</command> server over the network, and uses Kerberos to handle authentication. Consequently, the first principal must already exist before connecting to the server over the network to administer it. Create the first principal with the <command>kadmin.local</command> command, which is specifically designed to be used on the same host as the KDC and does not use Kerberos for authentication."
-msgstr "L'utility <command>kadmin</command> comunica con il server <command>kadmind</command> attraverso la rete, ed usa Kerberos per gestire l'autenticazione. Conseguentemente, il primo principal deve già esistere, prima di connettersi al server da amministrare. Creare il primo principal con il comando <command>kadmin.local</command>, specificatamente progettato per essere impiegato sullo stesso host come il KDC, senza usare Kerberos per l'autenticazione."
+msgstr "L'utility <command>kadmin</command> comunica con il server <command>kadmind</command>, ed usa Kerberos per l'autenticazione. Poichè, occorre il primo principal per effettuare una connessione con il server da amministrare, creare il principal con il comando <command>kadmin.local</command>, specificatamente progettato per essere impiegato sullo stesso host del KDC e che non usa Kerberos per autenticazione."
 
 #. Tag: para
 #, no-c-format
 msgid "Type the following <command>kadmin.local</command> command at the KDC terminal to create the first principal:"
-msgstr "Nel terminale di KDC, digitare il comando <command>kadmin.local</command>, per creare il primo principal:"
+msgstr "Per creare il primo principal, nel KDC, digitare il comando <command>kadmin.local</command>:"
 
 #. Tag: screen
 #, no-c-format
-msgid "/usr/kerberos/sbin/kadmin.local -q &#34;addprinc <replaceable>username</replaceable>/admin&#34;"
-msgstr "/usr/kerberos/sbin/kadmin.local -q &#34;addprinc <replaceable>username</replaceable>/admin&#34;"
+msgid "/usr/kerberos/sbin/kadmin.local -q \"addprinc <replaceable>username</replaceable>/admin\""
+msgstr "/usr/kerberos/sbin/kadmin.local -q \"addprinc <replaceable>username</replaceable>/admin\""
 
 #. Tag: para
 #, no-c-format
@@ -523,17 +523,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Add principals for the users using the <command>addprinc</command> command within <command>kadmin</command>. <command>kadmin</command> and <command>kadmin.local</command> are command line interfaces to the KDC. As such, many commands &mdash; such as <command>addprinc</command> &mdash; are available after launching the <command>kadmin</command> program. Refer to the <command>kadmin</command> man page for more information."
-msgstr "Aggiungere i principal per gli utenti, usando il comando <command>addprinc</command> dall'interfaccia di <command>kadmin</command>. <command>kadmin</command> e  <command>kadmin.local</command> sono le interfacce da riga di comando per il KDC. Dopo aver avviato il programma <command>kadmin</command>, sono disponibili molti comandi simili a <command>addprinc</command>. Per maggiori informazioni su <command>kadmin</command>, fare riferimento alla relative pagine di man."
+msgstr "Aggiungere i principal degli utenti, usando il comando <command>addprinc</command> (dall'interfaccia di <command>kadmin</command>). I comandi <command>kadmin</command> e  <command>kadmin.local</command>, sono comandi da terminale che si interfaccano con il KDC. Una volta avviato il programma <command>kadmin</command>, sono disponibili molti altri comandi simili ad <command>addprinc</command>. Per maggiori informazioni su <command>kadmin</command>, fare riferimento alla relative pagine di man."
 
 #. Tag: para
 #, no-c-format
 msgid "Verify that the KDC is issuing tickets. First, run <command>kinit</command> to obtain a ticket and store it in a credential cache file. Next, use <command>klist</command> to view the list of credentials in the cache and use <command>kdestroy</command> to destroy the cache and the credentials it contains."
-msgstr "Verificare che il KDC emette ticket. Eseguire, <command>kinit</command> per ottenere un ticket e conservarlo in un file di credenziali. Poi, usare il comando <command>klist</command> per visualizzare la lista delle credenziali, ed usare <command>kdestroy</command> per la loro distruzione."
+msgstr "Verificare che il KDC emetta ticket. Per prima cosa, lanciare <command>kinit</command> per ottenere un ticket e conservarlo in un credential cache. Poi, usare il comando <command>klist</command> per visualizzare la lista delle credenziali in cache, e <command>kdestroy</command> per rimuovere la lista e la credential cache."
 
 #. Tag: para
 #, no-c-format
-msgid "By default, <command>kinit</command> attempts to authenticate using the same system login username (not the Kerberos server). If that username does not correspond to a principal in the Kerberos database, <command>kinit</command> issues an error message. If that happens, supply <command>kinit</command> with the name of the correct principal as an argument on the command line (<command>kinit <replaceable>&#60;principal&#62;</replaceable></command>)."
-msgstr "Per impostazione, <command>kinit</command> tenta l'autenticazione usando lo stesso nome-utente dell'account (non il server Kerberos). Se il nome-utente non corrisponde ad un principal del database di Kerberos, <command>kinit</command> segnala un messaggio d'errore. Per ovviare a questo problema, aggiungere a <command>kinit</command> come argomento, il nome del corretto principal (<command>kinit <replaceable>&#60;principal&#62;</replaceable></command>)."
+msgid "By default, <command>kinit</command> attempts to authenticate using the same system login username (not the Kerberos server). If that username does not correspond to a principal in the Kerberos database, <command>kinit</command> issues an error message. If that happens, supply <command>kinit</command> with the name of the correct principal as an argument on the command line (<command>kinit <replaceable>&lt;principal&gt;</replaceable></command>)."
+msgstr "Per impostazione, <command>kinit</command> tenta l'autenticazione usando lo stesso nome-utente dell'account di sistema (non del server Kerberos). Se il nome-utente non corrisponde ad un principal del database di Kerberos, <command>kinit</command> segnala un messaggio d'errore. Per ovviare a questo problema, aggiungere a <command>kinit</command> come argomento, il nome esatto del principal (<command>kinit <replaceable>&lt;principal&gt;</replaceable></command>)."
 
 #. Tag: para
 #, no-c-format
@@ -548,27 +548,27 @@
 #. Tag: para
 #, no-c-format
 msgid "Setting up a Kerberos 5 client is less involved than setting up a server. At a minimum, install the client packages and provide each client with a valid <filename>krb5.conf</filename> configuration file. While <command>ssh</command> and <command>slogin</command> are the preferred method of remotely logging in to client systems, Kerberized versions of <command>rsh</command> and <command>rlogin</command> are still available, though deploying them requires that a few more configuration changes be made."
-msgstr "Impostare un client Kerberos 5 è meno problematico di un server. Come minimo, installare i pacchetti del client e fornire ogni client di un file, <filename>krb5.conf</filename>, di configurazione valido. Sebbene <command>ssh</command> e <command>slogin</command> siano i metodi migliori per accedere da remoto ai sistemi client, versioni kerberized di <command>rsh</command> ed <command>rlogin</command> sono ancora disponibili, tuttavia il loro utilizzo richiede alcune ulteriori modifiche ai file di configurazione."
+msgstr "Impostare un client Kerberos 5 è meno complicato rispetto all'impostazione di un server. Come minimo, installare i pacchetti del client e fornire ogni client di un file di configurazione <filename>krb5.conf</filename>, valido. Sebbene <command>ssh</command> e <command>slogin</command> siano i metodi migliori per accedere da remoto ai client, nel caso esistessere ancora versioni kerberizzate di <command>rsh</command> ed <command>rlogin</command>, il loro utilizzo richiederebbe di apportare ulteriori modifiche ai file di configurazione."
 
 #. Tag: para
 #, no-c-format
 msgid "Be sure that time synchronization is in place between the Kerberos client and the KDC. Refer to <xref linkend=\"sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server\" /> for more information. In addition, verify that DNS is working properly on the Kerberos client before configuring the Kerberos client programs."
-msgstr "Assicurarsi che il servizio di sincronizzazione data/ora, tra il client Kerberos ed il KDC, funzioni correttamente. (Vedere la <xref linkend=\"sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server\" />.) Inoltre prima di ogni configurazione, verificare che funzioni il DNS sul client Kerberos."
+msgstr "Assicurarsi che il servizio di sincronizzazione del clock, tra il client Kerberos ed il KDC, funzioni correttamente. (Vedere la <xref linkend=\"sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server\" />.) Inoltre prima di ogni configurazione, verificare che funzioni il DNS sul client Kerberos."
 
 #. Tag: para
 #, no-c-format
 msgid "Install the <filename>krb5-libs</filename> and <filename>krb5-workstation</filename> packages on all of the client machines. Supply a valid <filename>/etc/krb5.conf</filename> file for each client (usually this can be the same <filename>krb5.conf</filename> file used by the KDC)."
-msgstr "Installare i pacchetti <filename>krb5-libs</filename> e <filename>krb5-workstation</filename> su tutte le macchine client. Fornire ogni macchina di un valido file <filename>/etc/krb5.conf</filename> (usualmente può essere lo stesso file <filename>krb5.conf</filename>, usato dal KDC)."
+msgstr "Installare i pacchetti <filename>krb5-libs</filename> e <filename>krb5-workstation</filename> su tutte le macchine client. Fornire ogni macchina di un valido file <filename>/etc/krb5.conf</filename> (normalmente si può usare lo stesso file <filename>krb5.conf</filename> del KDC)."
 
 #. Tag: para
 #, no-c-format
-msgid "Before a workstation in the realm can use Kerberos to authenticate users who connect using <command>ssh</command> or Kerberized <command>rsh</command> or <command>rlogin</command>, it must have its own host principal in the Kerberos database. The <command>sshd</command>, <command>kshd</command>, and <command>klogind</command> server programs all need access to the keys for the <emphasis>host</emphasis> service&#39;s principal. Additionally, in order to use the kerberized <command>rsh</command> and <command>rlogin</command> services, that workstation must have the <filename>xinetd</filename> package installed."
-msgstr "Prima che una workstation del realm, possa usare Kerberos per autenticare i servizi  <command>ssh</command> o <command>rsh</command> o <command>rlogin</command> kerberized, esso deve possedere un principal nel database di Kerberos. I programmi server <command>sshd</command>, <command>kshd</command>, e <command>klogind</command> necessitano tutti di accedere alle chiavi relative al principal del servizio <emphasis>host</emphasis>. Inoltre, per usare i servizi <command>rsh</command> ed <command>rlogin</command> kerberized, la workstation deve avere installato il pacchetto <filename>xinetd</filename>."
+msgid "Before a workstation in the realm can use Kerberos to authenticate users who connect using <command>ssh</command> or Kerberized <command>rsh</command> or <command>rlogin</command>, it must have its own host principal in the Kerberos database. The <command>sshd</command>, <command>kshd</command>, and <command>klogind</command> server programs all need access to the keys for the <emphasis>host</emphasis> service's principal. Additionally, in order to use the kerberized <command>rsh</command> and <command>rlogin</command> services, that workstation must have the <filename>xinetd</filename> package installed."
+msgstr "Prima che una workstation del realm possa usare Kerberos, per autenticare gli utenti ai servizi <command>ssh</command> o a versioni kerberizzate di <command>rsh</command> o <command>rlogin</command>, essa deve possedere il principal del proprio host, nel database di Kerberos. I server <command>sshd</command>, <command>kshd</command> e <command>klogind</command> necessitano tutti di accedere alle chiavi del principal del servizio <emphasis>host</emphasis>. Inoltre, per usare i servizi <command>rsh</command> ed <command>rlogin</command> kerberizzati, la workstation deve avere installato il pacchetto <filename>xinetd</filename>."
 
 #. Tag: para
 #, no-c-format
-msgid "Using <command>kadmin</command>, add a host principal for the workstation on the KDC. The instance in this case is the hostname of the workstation. Use the <command>-randkey</command> option for the <command>kadmin</command>&#39;s <command>addprinc</command> command to create the principal and assign it a random key:"
-msgstr "Usando l'interfaccia di <command>kadmin</command>, aggiungere sul KDC, un principal per la workstation. L'istance in questo caso è l'hostname della workstation. Passare l'opzione <command>-randkey</command> insieme al comando <command>addprinc</command>, per creare il principal ed assegnarli una chiave casuale:"
+msgid "Using <command>kadmin</command>, add a host principal for the workstation on the KDC. The instance in this case is the hostname of the workstation. Use the <command>-randkey</command> option for the <command>kadmin</command>'s <command>addprinc</command> command to create the principal and assign it a random key:"
+msgstr "Usando <command>kadmin</command>, aggiungere sul KDC, un principal host per la workstation. In questo caso, l'istanza è l'hostname della workstation. Passare l'opzione <command>-randkey</command> insieme al comando <command>addprinc</command>, per creare il principal ed assegnarli una chiave casuale:"
 
 #. Tag: screen
 #, no-c-format
@@ -578,7 +578,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Now that the principal has been created, keys can be extracted for the workstation by running <command>kadmin</command> <emphasis>on the workstation itself</emphasis>, and using the <command>ktadd</command> command within <command>kadmin</command>:"
-msgstr "Ora che il principal è stato creato, le chiavi relative alla workstation, possono essere estratte eseguendo il comando <command>kadmin</command> <emphasis>sulla workstation stessa</emphasis>, ed usando il comando <command>ktadd</command> di <command>kadmin</command>:"
+msgstr "Una volta creato il principal, le chiavi possono essere estratte, eseguendo il comando <command>kadmin</command> <emphasis>sulla workstation stessa</emphasis>, seguito dal comando <command>ktadd</command>:"
 
 #. Tag: screen
 #, no-c-format
@@ -588,57 +588,57 @@
 #. Tag: para
 #, no-c-format
 msgid "To use other kerberized network services, they must first be started. Below is a list of some common kerberized services and instructions about enabling them:"
-msgstr "Per usare altri servizi di rete kerberized, occorre avviarli. Di seguito si riporta una lista di alcuni comuni servizi kerberized e le istruzioni per abilitarli:"
+msgstr "Per usare altri servizi kerberizzati, occorre dapprima avviarli. Di seguito si riporta una lista di alcuni comuni servizi kerberizzati e le istruzioni per abilitarli:"
 
 #. Tag: para
 #, no-c-format
-msgid "<command>ssh</command> &mdash; OpenSSH uses GSS-API to authenticate users to servers if the client&#39;s and server&#39;s configuration both have <option>GSSAPIAuthentication</option> enabled. If the client also has <option>GSSAPIDelegateCredentials</option> enabled, the user&#39;s credentials are made available on the remote system."
-msgstr "<command>ssh</command> &mdash; OpenSSH usa GSS-API per l'autenticazione ai server se client e server sono entrambi configurati con l'opzione <option>GSSAPIAuthentication</option> abilitata. Se il client è configurato anche con l'opzione <option>GSSAPIDelegateCredentials</option> abilitata, le credenziali dell'utente sono rese disponibili al sistema remoto."
+msgid "<command>ssh</command> &mdash; OpenSSH uses GSS-API to authenticate users to servers if the client's and server's configuration both have <option>GSSAPIAuthentication</option> enabled. If the client also has <option>GSSAPIDelegateCredentials</option> enabled, the user's credentials are made available on the remote system."
+msgstr "<command>ssh</command> &mdash; OpenSSH usa GSS-API per autenticare gli utenti ai servizi, se client e server sono entrambi configurati con l'opzione <option>GSSAPIAuthentication</option> abilitata. Se il client è configurato anche con l'opzione <option>GSSAPIDelegateCredentials</option> abilitata, le credenziali utente vengono rese disponibili al sistema remoto."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>rsh</command> and <command>rlogin</command> &mdash; To use the kerberized versions of <command>rsh</command> and <command>rlogin</command>, enable <command>klogin</command>, <command>eklogin</command>, and <command>kshell</command>."
-msgstr "<command>rsh</command> e <command>rlogin</command> &mdash; Per usare le versioni kerberized di <command>rsh</command> ed <command>rlogin</command>, abilitare  <command>klogin</command>, <command>eklogin</command>, e <command>kshell</command>."
+msgstr "<command>rsh</command> e <command>rlogin</command> &mdash; Per usare le versioni kerberizzate di <command>rsh</command> ed <command>rlogin</command>, abilitare <command>klogin</command>, <command>eklogin</command> e <command>kshell</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "Telnet &mdash; To use kerberized Telnet, <command>krb5-telnet</command> must be enabled."
-msgstr "Telnet &mdash; Per usare la versione kerberized di Telnet, abilitare <command>krb5-telnet</command>."
+msgstr "<command>Telnet</command> &mdash; Per usare la versione kerberizzata di Telnet, abilitare <command>krb5-telnet</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "FTP &mdash; To provide FTP access, create and extract a key for the principal with a root of <computeroutput>ftp</computeroutput>. Be certain to set the instance to the fully qualified hostname of the FTP server, then enable <command>gssftp</command>."
-msgstr "FTP &mdash; Per fornire accesso FTP, creare ed estrarre una chiave per il principal, con root impostato su <computeroutput>ftp</computeroutput>. Assicurarsi di impostare la instance con l'hostname completo del server FTP, poi abilitare <command>gssftp</command>."
+msgstr "<command>FTP</command> &mdash; Per fornire accesso FTP, creare ed estrarre una chiave per il principal, impostando il root per il principal su <computeroutput>ftp</computeroutput>. Assicurarsi di impostare l'instance con l'hostname completo del server FTP e poi abilitare <command>gssftp</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "IMAP &mdash; To use a kerberized IMAP server, the <filename>cyrus-imap</filename> package uses Kerberos 5 if it also has the <filename>cyrus-sasl-gssapi</filename> package installed. The <filename>cyrus-sasl-gssapi</filename> package contains the Cyrus SASL plugins which support GSS-API authentication. Cyrus IMAP should function properly with Kerberos as long as the <command>cyrus</command> user is able to find the proper key in <filename>/etc/krb5.keytab</filename>, and the root for the principal is set to <command>imap</command> (created with <command>kadmin</command>)."
-msgstr "IMAP &mdash; Per usare un server IMAP kerberized 5, occorre installare i pacchetti  <filename>cyrus-imap</filename> e <filename>cyrus-sasl-gssapi</filename>. Quest'ultimo contiene i componenti Cyrus SASL che supportano l'autenticazione GSS-API. Cyrus IMAP funziona  correttamente con Kerberos se l'utente <command>cyrus</command> trova la chiave appropriata nel file <filename>/etc/krb5.keytab</filename>, ed il root per il principal è impostato su <command>imap</command> (creato con <command>kadmin</command>)."
+msgstr "<command>IMAP</command> &mdash; Per usare un server IMAP kerberizzato v.5, occorre installare i pacchetti <filename>cyrus-imap</filename> e <filename>cyrus-sasl-gssapi</filename>. Quest'ultimo contiene i componenti Cyrus SASL che supportano l'autenticazione tramite GSS-API. Cyrus IMAP dovrebbe funzionare correttamente con Kerberos se l'utente <command>cyrus</command> è in grado di trovare la chiave appropriata nel file <filename>/etc/krb5.keytab</filename>, ed il root per il principal è impostato su <command>imap</command> (creato con <command>kadmin</command>)."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "An alternative to <filename>cyrus-imap</filename> can be found in the <command>dovecot</command> package, which is also included in Fedora. This package contains an IMAP server but does not, to date, support GSS-API and Kerberos."
-msgstr "Un'alternativa a <filename>cyrus-imap</filename> è data dal pacchetto <filename>dovecot</filename>, incluso anche in &PROD;. e che contiene un server IMAP, ma per il momento senza alcun supporto per GSS-API e Kerberos."
+msgstr "Un'alternativa a <filename>cyrus-imap</filename> è data dal pacchetto <filename>dovecot</filename>, incluso anche in Fedora. Questo pacchetto contiene un server IMAP, ma per il momento senza alcun supporto per GSS-API e Kerberos."
 
 #. Tag: para
 #, no-c-format
 msgid "CVS &mdash; To use a kerberized CVS server, <command>gserver</command> uses a principal with a root of <computeroutput>cvs</computeroutput> and is otherwise identical to the CVS <command>pserver</command>."
-msgstr "CVS &mdash; Per usare un server CVS kerberized, <command>gserver</command> usa un principal con root impostato su <computeroutput>cvs</computeroutput> e per il resto è identico a <command>pserver</command>."
+msgstr "<command>CVS</command> &mdash; Per usare un server CVS kerberizzato, <command>gserver</command> usa un principal con root impostato su <computeroutput>cvs</computeroutput>; il resto è identico a <command>pserver</command> di CVS."
 
 #. Tag: title
 #, no-c-format
 msgid "Domain-to-Realm Mapping"
-msgstr "Associazione tra dominio e realm"
+msgstr "Associazione tra Dominio e Realm"
 
 #. Tag: para
 #, no-c-format
 msgid "When a client attempts to access a service running on a particular server, it knows the name of the service (<emphasis>host</emphasis>) and the name of the server (<emphasis>foo.example.com</emphasis>), but because more than one realm may be deployed on your network, it must guess at the name of the realm in which the service resides."
-msgstr "Quando un client tenta di accedere ad un servizio in esecuzione su un server, esso utilizza il nome del servizio (<emphasis>host</emphasis>) ed il nome del server (<emphasis>foo.example.com</emphasis>), ma poichè più di un realm può essere sviluppato sulla rete, il client deve individuare soprattutto il nome del realm in cui si trova il servizio."
+msgstr "Quando un client tenta di accedere ad un servizio di rete, esso conosce il nome del servizio (<emphasis>host</emphasis>) ed il nome del server (<emphasis>foo.example.com</emphasis>), ma poichè nella rete può esserci più di un realm, il client deve innanzittutto individuare il nome del realm in cui si trova il servizio."
 
 #. Tag: para
 #, no-c-format
 msgid "By default, the name of the realm is taken to be the DNS domain name of the server, upper-cased."
-msgstr "Per impostazione, il nome del realm coincide con il nome, in lettere maiuscole, del dominio del server."
+msgstr "Per impostazione, il nome del realm coincide con il nome, in lettere maiuscole, del dominio DNS del server."
 
 #. Tag: literallayout
 #, no-c-format
@@ -653,8 +653,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In some configurations, this will be sufficient, but in others, the realm name which is derived will be the name of a non-existant realm. In these cases, the mapping from the server&#39;s DNS domain name to the name of its realm must be specified in the <emphasis>domain_realm</emphasis> section of the client system&#39;s <filename>krb5.conf</filename>. For example:"
-msgstr "In alcune configurazioni, ciò è sufficiente, ma in altre, il nome del realm derivato coincide con il nome di un realm inesistente. In queste situazioni, l'associazione tra il nome del dominio del server con il nome del suo realm, deve essere specificato nella sezione <emphasis>domain_realm</emphasis> del file <filename>krb5.conf</filename> del client. Per esempio:"
+msgid "In some configurations, this will be sufficient, but in others, the realm name which is derived will be the name of a non-existant realm. In these cases, the mapping from the server's DNS domain name to the name of its realm must be specified in the <emphasis>domain_realm</emphasis> section of the client system's <filename>krb5.conf</filename>. For example:"
+msgstr "In alcune configurazioni, ciò è sufficiente, ma in altre, il nome del realm derivato coincide con il nome di un realm inesistente. In queste situazioni, l'associazione tra il nome del dominio del server con il nome del suo realm, deve essere specificato nella sezione <emphasis>domain_realm</emphasis> del file <filename>krb5.conf</filename>, nel sistema del client. Per esempio:"
 
 #. Tag: screen
 #, no-c-format
@@ -669,8 +669,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The above configuration specifies two mappings. The first mapping specifies that any system in the &#34;example.com&#34; DNS domain belongs to the <emphasis>EXAMPLE.COM</emphasis> realm. The second specifies that a system with the exact name &#34;example.com&#34; is also in the realm. (The distinction between a domain and a specific host is marked by the presence or lack of an initial &#34;.&#34;.) The mapping can also be stored directly in DNS."
-msgstr "La configurazione precedente specifica due associazioni. La prima specifica che ogni sistema nel dominio &#34;example.com&#34;  appartiene al realm <emphasis>EXAMPLE.COM</emphasis>. La seconda specifica che un sistema con il nome &#34;example.com&#34; si trova anche nel realm. (La distinzione tra un dominio e uno specifico host, è contrassegnata dalla presenza o assenza di un &#34;.&#34; iniziale.) L'associazione può essere salvata anche direttamente nel server DNS."
+msgid "The above configuration specifies two mappings. The first mapping specifies that any system in the \"example.com\" DNS domain belongs to the <emphasis>EXAMPLE.COM</emphasis> realm. The second specifies that a system with the exact name \"example.com\" is also in the realm. (The distinction between a domain and a specific host is marked by the presence or lack of an initial \".\".) The mapping can also be stored directly in DNS."
+msgstr "La configurazione precedente specifica due associazioni. La prima specifica che ogni sistema nel dominio \"example.com\" appartiene al realm <emphasis>EXAMPLE.COM</emphasis>. La seconda specifica che un sistema con il nome coincidente con \"example.com\" si trova nello stesso realm. (La distinzione tra un dominio e uno specifico host, è contrassegnata dalla presenza o assenza di un \".\" iniziale.) L'associazione può essere salvata anche direttamente nel server DNS."
 
 #. Tag: title
 #, no-c-format
@@ -679,23 +679,23 @@
 
 #. Tag: para
 #, no-c-format
-msgid "For a number of reasons, you may choose to run multiple KDCs for a given realm. In this scenario, one KDC (the <emphasis>master KDC</emphasis>) keeps a writable copy of the realm database and runs <command>kadmind</command> (it is also your realm&#39;s <emphasis>admin server</emphasis>), and one or more KDCs (<emphasis>slave KDCs</emphasis>) keep read-only copies of the database and run <command>kpropd</command>."
-msgstr "Per diverse ragioni, si potrebbe decidere di eseguire più KDC in un dato realm. In questo scenario, un KDC (il <emphasis>master KDC</emphasis>) conserva il database del realm ed esegue <command>kadmind</command> (in qualità di <emphasis>server amministrativo </emphasis> del realm), ed uno o più KDC (<emphasis>slave KDC</emphasis>) conservano copie locali del database ed eseguono <command>kpropd</command>."
+msgid "For a number of reasons, you may choose to run multiple KDCs for a given realm. In this scenario, one KDC (the <emphasis>master KDC</emphasis>) keeps a writable copy of the realm database and runs <command>kadmind</command> (it is also your realm's <emphasis>admin server</emphasis>), and one or more KDCs (<emphasis>slave KDCs</emphasis>) keep read-only copies of the database and run <command>kpropd</command>."
+msgstr "Per diverse ragioni, si potrebbe decidere di eseguire più KDC in un dato realm. In questo scenario, un KDC (il <emphasis>master KDC</emphasis>) conserva una copia modificabile del database del realm ed esegue <command>kadmind</command> (in qualità di <emphasis>admin server</emphasis> del realm), ed uno o più KDC (<emphasis>slave KDC</emphasis>) conservano copie locali in sola lettura del database, ed eseguono <command>kpropd</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "The master-slave propagation procedure entails the master KDC dumping its database to a temporary dump file and then transmitting that file to each of its slaves, which then overwrite their previously-received read-only copies of the database with the contents of the dump file."
-msgstr "La procedura di propagazione master-slave assegna al master KDC il compito di replicare il suo database in un file temporaneo per poi trasmetterlo a ciascuno dei suoi slave, i quali aggiornano il contenuto della copia ricevuta precedentemente."
+msgstr "La procedura di propagazione master-slave assegna al master KDC il compito di replicare il suo database in un file temporaneo, per poi trasmetterlo a ciascuno dei suoi slave, i quali aggiornano in tal modo il contenuto della loro copia in sola lettura, ricevuta in precedenza, con il contenuto modificabile del master."
 
 #. Tag: para
 #, no-c-format
-msgid "To set up a slave KDC, first ensure that the master KDC&#39;s <filename>krb5.conf</filename> and <filename>kdc.conf</filename> files are copied to the slave KDC."
+msgid "To set up a slave KDC, first ensure that the master KDC's <filename>krb5.conf</filename> and <filename>kdc.conf</filename> files are copied to the slave KDC."
 msgstr "Prima di procedere con l'impostazione di uno slave KDC, assicurarsi di copiare su ogni slave KDC i file <filename>krb5.conf</filename> e <filename>kdc.conf</filename> del master KDC."
 
 #. Tag: para
 #, no-c-format
-msgid "Start <command>kadmin.local</command> from a root shell on the master KDC and use its <command>add_principal</command> command to create a new entry for the master KDC&#39;s <emphasis>host</emphasis> service, and then use its <command>ktadd</command> command to simultaneously set a random key for the service and store the random key in the master&#39;s default keytab file. This key will be used by the <command>kprop</command> command to authenticate to the slave servers. You will only need to do this once, regardless of how many slave servers you install."
-msgstr "Avviare <command>kadmin.local</command> da una shell di root sul master KDC ed usare il comando <command>add_principal</command>, dalla sua interfaccia, per creare una nuova istanza del servizio <emphasis>host</emphasis> sul master KDC, e poi usare il comando  <command>ktadd</command> per impostare simultaneamente una chiave casuale per il servizio e salvare la chiave nel file keytab predefinito del master. Questa chiave è usata dal comando <command>kprop</command> per autenticazioni presso i server slave. Questa operazione va effettuata soltanto una volta, a prescindere dal numero di slave da installare."
+msgid "Start <command>kadmin.local</command> from a root shell on the master KDC and use its <command>add_principal</command> command to create a new entry for the master KDC's <emphasis>host</emphasis> service, and then use its <command>ktadd</command> command to simultaneously set a random key for the service and store the random key in the master's default keytab file. This key will be used by the <command>kprop</command> command to authenticate to the slave servers. You will only need to do this once, regardless of how many slave servers you install."
+msgstr "Avviare <command>kadmin.local</command> da una shell di root, sul master KDC, ed usare il comando <command>add_principal</command> per creare una nuova istanza del servizio <emphasis>host</emphasis> sul master KDC, e poi usare il comando <command>ktadd</command> per impostare simultaneamente una chiave casuale per il servizio e salvare la chiave nel file keytab predefinito, sul master. Questa chiave è usata dal comando <command>kprop</command> per autenticazioni presso i server slave. Questa operazione va effettuata soltanto una volta, a prescindere dal numero di slave da installare."
 
 #. Tag: screen
 #, no-c-format
@@ -706,7 +706,7 @@
 "\n"
 "<prompt>kadmin:</prompt> <userinput>add_principal -randkey host/masterkdc.example.com</userinput> \n"
 "\n"
-"Principal &#34;host/host/masterkdc.example.com at EXAMPLE.COM&#34; created. \n"
+"Principal \"host/host/masterkdc.example.com at EXAMPLE.COM\" created. \n"
 "\n"
 "<prompt>kadmin:</prompt> <userinput>ktadd host/masterkdc.example.com</userinput> \n"
 "\n"
@@ -726,7 +726,7 @@
 "\n"
 "<prompt>kadmin:</prompt> <userinput>add_principal -randkey host/masterkdc.example.com</userinput> \n"
 "\n"
-"Principal &#34;host/host/masterkdc.example.com at EXAMPLE.COM&#34; created. \n"
+"Principal \"host/host/masterkdc.example.com at EXAMPLE.COM\" created. \n"
 "\n"
 "<prompt>kadmin:</prompt> <userinput>ktadd host/masterkdc.example.com</userinput> \n"
 "\n"
@@ -742,8 +742,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Start <command>kadmin</command> from a root shell on the slave KDC and use its <command>add_principal</command> command to create a new entry for the slave KDC&#39;s <emphasis>host</emphasis> service, and then use <command>kadmin</command>&#39;s <command>ktadd</command> command to simultaneously set a random key for the service and store the random key in the slave&#39;s default keytab file. This key is used by the <command>kpropd</command> service when authenticating clients."
-msgstr "Avviare <command>kadmin</command> da una shell di root sullo slave KDC ed usare il suo comando <command>add_principal</command> per creare una nuova istanza del servizio <emphasis>host</emphasis> sullo slave KDC, e poi usare il comando  <command>ktadd</command> per impostare simultaneamente una chiave casuale per il servizio e salvare la chiave nel file keytab predefinito dello slave. Questa chiave è usata dal servizio <command>kpropd</command> per autenticare i client."
+msgid "Start <command>kadmin</command> from a root shell on the slave KDC and use its <command>add_principal</command> command to create a new entry for the slave KDC's <emphasis>host</emphasis> service, and then use <command>kadmin</command>'s <command>ktadd</command> command to simultaneously set a random key for the service and store the random key in the slave's default keytab file. This key is used by the <command>kpropd</command> service when authenticating clients."
+msgstr "Avviare <command>kadmin</command> da una shell di root sullo slave KDC, ed usare il comando <command>add_principal</command> per creare una nuova istanza del servizio <emphasis>host</emphasis> sullo slave KDC, e poi usare il comando  <command>ktadd</command> per impostare simultaneamente una chiave casuale per il servizio e salvare la chiave nel file keytab predefinito sullo slave. Questa chiave è usata dal servizio <command>kpropd</command> per autenticare i client."
 
 #. Tag: screen
 #, no-c-format
@@ -756,7 +756,7 @@
 "\n"
 "<prompt>kadmin:</prompt> <userinput>add_principal -randkey host/slavekdc.example.com</userinput> \n"
 "\n"
-"Principal &#34;host/slavekdc.example.com at EXAMPLE.COM&#34; created. \n"
+"Principal \"host/slavekdc.example.com at EXAMPLE.COM\" created. \n"
 "\n"
 "<prompt>kadmin:</prompt> <userinput>ktadd host/slavekdc.example.com at EXAMPLE.COM</userinput> \n"
 "\n"
@@ -778,7 +778,7 @@
 "\n"
 "<prompt>kadmin:</prompt> <userinput>add_principal -randkey host/slavekdc.example.com</userinput> \n"
 "\n"
-"Principal &#34;host/slavekdc.example.com at EXAMPLE.COM&#34; created. \n"
+"Principal \"host/slavekdc.example.com at EXAMPLE.COM\" created. \n"
 "\n"
 "<prompt>kadmin:</prompt> <userinput>ktadd host/slavekdc.example.com at EXAMPLE.COM</userinput> \n"
 "\n"
@@ -794,28 +794,28 @@
 
 #. Tag: para
 #, no-c-format
-msgid "With its service key, the slave KDC could authenticate any client which would connect to it. Obviously, not all of them should be allowed to provide the slave&#39;s <command>kprop</command> service with a new realm database. To restrict access, the <command>kprop</command> service on the slave KDC will only accept updates from clients whose principal names are listed in <filename>/var/kerberos/krb5kdc/kpropd.acl</filename>. Add the master KDC&#39;s host service&#39;s name to that file."
-msgstr "Con il suo servizio di chiavi, lo slave KDC potrebbe autenticare ogni client che vorrebbe connettersi. Ovviamente, non a tutti dovrebbe essere concesso di rifornire il servizio <command>kprop</command> dello slave con un nuovo database di realm. Per limitare l'accesso, il servizio <command>kprop</command> sullo slave KDC accetta soltanto aggiornamenti da quei client i cui principal sono elencati nel file <filename>/var/kerberos/krb5kdc/kpropd.acl</filename>. Aggiungere a questo file, il nome del servizio host del master KDC."
+msgid "With its service key, the slave KDC could authenticate any client which would connect to it. Obviously, not all of them should be allowed to provide the slave's <command>kprop</command> service with a new realm database. To restrict access, the <command>kprop</command> service on the slave KDC will only accept updates from clients whose principal names are listed in <filename>/var/kerberos/krb5kdc/kpropd.acl</filename>. Add the master KDC's host service's name to that file."
+msgstr "Con il suo servizio chiavi, lo slave KDC potrebbe autenticare ogni client che vorrebbe connettersi. E, con un nuovo database di realm, non a tutti i client dovrebbe essere permesso di usufruire del servizio <command>kprop</command> dello slave. Quindi, per limitare l'accesso, il servizio <command>kprop</command> sullo slave KDC, accetta aggiornamenti solo per quei client i cui principal sono elencati nel file <filename>/var/kerberos/krb5kdc/kpropd.acl</filename>. Aggiungere a questo file, il nome del servizio host sul master KDC."
 
 #. Tag: literallayout
 #, no-c-format
-msgid "\t\t<computeroutput><prompt>#</prompt> <userinput>echo host/masterkdc.example.com at EXAMPLE.COM &#62; /var/kerberos/krb5kdc/kpropd.acl</userinput></computeroutput>\t\t\n"
-msgstr "\t\t<computeroutput><prompt>#</prompt> <userinput>echo host/masterkdc.example.com at EXAMPLE.COM &#62; /var/kerberos/krb5kdc/kpropd.acl</userinput></computeroutput>\t\t\n"
+msgid "\t\t<computeroutput><prompt>#</prompt> <userinput>echo host/masterkdc.example.com at EXAMPLE.COM &gt; /var/kerberos/krb5kdc/kpropd.acl</userinput></computeroutput>\t\t\n"
+msgstr "\t\t<computeroutput><prompt>#</prompt> <userinput>echo host/masterkdc.example.com at EXAMPLE.COM &gt; /var/kerberos/krb5kdc/kpropd.acl</userinput></computeroutput>\t\t\n"
 
 #. Tag: para
 #, no-c-format
-msgid "Once the slave KDC has obtained a copy of the database, it will also need the master key which was used to encrypt it. If your KDC database&#39;s master key is stored in a <emphasis>stash</emphasis> file on the master KDC (typically named <filename>/var/kerberos/krb5kdc/.k5.REALM</filename>, either copy it to the slave KDC using any available secure method, or create a dummy database and identical stash file on the slave KDC by running <command>kdb5_util create -s</command> (the dummy database will be overwritten by the first successful database propagation) and supplying the same password."
-msgstr "Una volta ricevuta una copia del database, lo slave KDC ha bisogno di conoscere la chiave, usata dal master, per cifrarlo. Se la chiave è conservata in un file <emphasis>stash</emphasis> sul master KDC (tipicamente nel file <filename>/var/kerberos/krb5kdc/.k5.REALM</filename>), copiarlo sullo slave KDC usando un metodo sicuro, oppure creare un database fasullo e un identico file stash, usando il comando <command>kdb5_util create -s</command> sullo slave KDC e la stessa password (il database fasullo verrà sovrascritto alla prima propagazione)."
+msgid "Once the slave KDC has obtained a copy of the database, it will also need the master key which was used to encrypt it. If your KDC database's master key is stored in a <emphasis>stash</emphasis> file on the master KDC (typically named <filename>/var/kerberos/krb5kdc/.k5.REALM</filename>, either copy it to the slave KDC using any available secure method, or create a dummy database and identical stash file on the slave KDC by running <command>kdb5_util create -s</command> (the dummy database will be overwritten by the first successful database propagation) and supplying the same password."
+msgstr "Una volta ricevuta una copia del database, lo slave KDC ha bisogno di conoscere la chiave, usata dal master, per cifrarlo. Se la chiave è conservata in un file <emphasis>stash</emphasis> sul master KDC (tipicamente nel file <filename>/var/kerberos/krb5kdc/.k5.REALM</filename>), copiarlo sullo slave KDC usando un metodo sicuro, oppure creare un database fasullo e un identico file stash sullo slave KDC, usando il comando <command>kdb5_util create -s</command> (il database fasullo verrà sovrascritto alla prima propagazione) e impiegando la stessa password."
 
 #. Tag: para
 #, no-c-format
-msgid "Ensure that the slave KDC&#39;s firewall allows the master KDC to contact it using TCP on port 754 (<emphasis>krb5_prop</emphasis>), and start the <command>kprop</command> service. Then, double-check that the <command>kadmin</command> service is <emphasis>disabled</emphasis>."
-msgstr "Assicurarsi che il firewall dello slave KDC, permette al master KDC di contattare lo slave sulla porta TCP 754 (<emphasis>krb5_prop</emphasis>), ed avviare il servizio <command>kprop</command>. Poi, verificare attentamente che il servizio <command>kadmin</command> sia <emphasis>disabilitato</emphasis>."
+msgid "Ensure that the slave KDC's firewall allows the master KDC to contact it using TCP on port 754 (<emphasis>krb5_prop</emphasis>), and start the <command>kprop</command> service. Then, double-check that the <command>kadmin</command> service is <emphasis>disabled</emphasis>."
+msgstr "Assicurarsi che il firewall dello slave KDC permetta al master KDC di contattare lo slave sulla porta TCP 754 (<emphasis>krb5_prop</emphasis>), ed avviare il servizio <command>kprop</command>. Poi, verificare attentamente che il servizio <command>kadmin</command> sia <emphasis>disabilitato</emphasis>."
 
 #. Tag: para
 #, no-c-format
 msgid "Now perform a manual database propagation test by dumping the realm database, on the master KDC, to the default data file which the <command>kprop</command> command will read (<filename>/var/kerberos/krb5kdc/slave_datatrans</filename>), and then use the <command>kprop</command> command to transmit its contents to the slave KDC."
-msgstr "A questo punto, effettuare un test manuale di propagazione del database, copiando il database del realm sul KDC master, nel file predefinito, <filename>/var/kerberos/krb5kdc/slave_datatrans</filename>, letto dal comando <command>kprop</command>, e poi usare lo stesso comando per trasmettere il suo contenuto sul KDC slave."
+msgstr "A questo punto, effettuare un test manuale di propagazione del database, effettundo un <emphasis>dump</emphasis> del database del realm sul KDC master, nel file predefinito <filename>/var/kerberos/krb5kdc/slave_datatrans</filename>, letto dal comando <command>kprop</command>, e poi usare lo stesso comando per trasmettere il suo contenuto sullo slave KDC."
 
 #. Tag: literallayout
 #, no-c-format
@@ -825,27 +825,27 @@
 #. Tag: para
 #, no-c-format
 msgid "Using <command>kinit</command>, verify that a client system whose <filename>krb5.conf</filename> lists only the slave KDC in its list of KDCs for your realm is now correctly able to obtain initial credentials from the slave KDC."
-msgstr "Tramite <command>kinit</command>, verificare che un client, il cui file di configurazione, <filename>krb5.conf</filename> elenchi nel realm, soltanto lo slave KDC interessato, sia in grado di ricevere le credenziali dallo slave."
+msgstr "Con <command>kinit</command>, verificare che un client, il cui file di configurazione <filename>krb5.conf</filename> nella lista dei KDC del realm, contiene soltanto il KDC slave, sia in grado di ricevere le credenziali iniziali dallo slave."
 
 #. Tag: para
 #, no-c-format
 msgid "That done, simply create a script which dumps the realm database and runs the <command>kprop</command> command to transmit the database to each slave KDC in turn, and configure the <command>cron</command> service to run the script periodically."
-msgstr "Fatto ciò, creare uno script, con istruzioni per copiare il database del realm ed eseguire il comando <command>kprop</command>, per la regolare trasmissione del database ad ogni slave KDC;  infine configurare il servizio <command>cron</command> per la sua periodica esecuzione."
+msgstr "Fatto ciò, creare uno script che effettui un <emphasis>dump</emphasis> del database del realm ed esegua il comando <command>kprop</command>, trasmettendo regolarmente il database ad ogni slave KDC; infine configurare il servizio <command>cron</command> per la periodica esecuzione dello script."
 
 #. Tag: title
 #, no-c-format
 msgid "Setting Up Cross Realm Authentication"
-msgstr "Impostare autenticazioni tra realm"
+msgstr "Impostare autenticazioni cross realm"
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Cross-realm authentication</emphasis> is the term which is used to describe situations in which clients (typically users) of one realm use Kerberos to authenticate to services (typically server processes running on a particular server system) which belong to a realm other than their own."
-msgstr "Per <emphasis>autenticazione tra realm</emphasis> si descrive la situazione in cui i client di un realm, usano Kerberos per autenticarsi ai servizi appartenenti ad un diverso realm (generalmente i client sono utenti e i servizi sono processi server in esecuzione su un certo sistema)."
+msgstr "Con autenticazione <emphasis>cross realm</emphasis>, si indica la situazione in cui i client (tipicamente utenti), di un realm usano Kerberos per autenticarsi ai servizi appartenenti ad un diverso realm (tipicamente i servizi sono processi server in esecuzione su un particolare sistema)."
 
 #. Tag: para
 #, no-c-format
 msgid "For the simplest case, in order for a client of a realm named <literal>A.EXAMPLE.COM</literal> to access a service in the <literal>B.EXAMPLE.COM</literal> realm, both realms must share a key for a principal named <literal>krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</literal>, and both keys must have the same key version number associated with them."
-msgstr "Nel caso più semplice, se un client di un realm, <literal>A.EXAMPLE.COM</literal>, vuole accedere ad un servizio del realm <literal>B.EXAMPLE.COM</literal>, entrambi i realm devono condividere una chiave per un principal denominato <literal>krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</literal>, ed entrambe le chiavi devono possedere la stessa versione della chiave."
+msgstr "Nel caso più semplice, se un client di un realm di nome <literal>A.EXAMPLE.COM</literal>, vuole accedere ad un servizio del realm <literal>B.EXAMPLE.COM</literal>, entrambi i realm devono condividere una chiave per un principal di nome <literal>krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</literal>, ed entrame le chiavi devono possedere lo stesso <literal>kvno</literal> (key version number)."
 
 #. Tag: para
 #, no-c-format
@@ -854,48 +854,48 @@
 
 #. Tag: literallayout
 #, no-c-format
-msgid "\t\t<computeroutput><prompt>#</prompt> <userinput>kadmin -r A.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput><prompt>kadmin:</prompt> <userinput>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput>Enter password for principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34;:</computeroutput>\t\t<computeroutput>Re-enter password for principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34;:</computeroutput>\t\t<computeroutput>Principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34; created.</computeroutput>\t\t<userinput>quit</userinput>\t\t<computeroutput><prompt>#</prompt> <userinput>kadmin -r B.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput><prompt>kadmin:</prompt> <userinput>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput>Enter password for principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34;:</computeroutput>\t\t<computeroutput>Re-enter password for pri
 ncipal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34;:</computeroutput>\t\t<computeroutput>Principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34; created.</computeroutput>\t\t<userinput>quit</userinput>\t\t\n"
-msgstr "\t\t<computeroutput><prompt>#</prompt> <userinput>kadmin -r A.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput><prompt>kadmin:</prompt> <userinput>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput>Enter password for principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34;:</computeroutput>\t\t<computeroutput>Re-enter password for principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34;:</computeroutput>\t\t<computeroutput>Principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34; created.</computeroutput>\t\t<userinput>quit</userinput>\t\t<computeroutput><prompt>#</prompt> <userinput>kadmin -r B.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput><prompt>kadmin:</prompt> <userinput>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput>Enter password for principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34;:</computeroutput>\t\t<computeroutput>Re-enter password for pr
 incipal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34;:</computeroutput>\t\t<computeroutput>Principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34; created.</computeroutput>\t\t<userinput>quit</userinput>\t\t\n"
+msgid "\t\t<computeroutput><prompt>#</prompt> <userinput>kadmin -r A.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput><prompt>kadmin:</prompt> <userinput>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput>Enter password for principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\":</computeroutput>\t\t<computeroutput>Re-enter password for principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\":</computeroutput>\t\t<computeroutput>Principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\" created.</computeroutput>\t\t<userinput>quit</userinput>\t\t<computeroutput><prompt>#</prompt> <userinput>kadmin -r B.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput><prompt>kadmin:</prompt> <userinput>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput>Enter password for principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\":</computeroutput>\t\t<computeroutput>Re-enter password for principal \"krbtgt/B.EXAMPL
 E.COM at A.EXAMPLE.COM\":</computeroutput>\t\t<computeroutput>Principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\" created.</computeroutput>\t\t<userinput>quit</userinput>\t\t\n"
+msgstr "\t\t<computeroutput><prompt>#</prompt> <userinput>kadmin -r A.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput><prompt>kadmin:</prompt> <userinput>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput>Enter password for principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\":</computeroutput>\t\t<computeroutput>Re-enter password for principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\":</computeroutput>\t\t<computeroutput>Principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\" created.</computeroutput>\t\t<userinput>quit</userinput>\t\t<computeroutput><prompt>#</prompt> <userinput>kadmin -r B.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput><prompt>kadmin:</prompt> <userinput>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</userinput></computeroutput>\t\t<computeroutput>Enter password for principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\":</computeroutput>\t\t<computeroutput>Re-enter password for principal \"krbtgt/B.EXAMP
 LE.COM at A.EXAMPLE.COM\":</computeroutput>\t\t<computeroutput>Principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\" created.</computeroutput>\t\t<userinput>quit</userinput>\t\t\n"
 
 #. Tag: para
 #, no-c-format
 msgid "Use the <command>get_principal</command> command to verify that both entries have matching key version numbers (<literal>kvno</literal> values) and encryption types."
-msgstr "Usare il comando <command>get_principal</command>, per verificare che entrambe le istanze hanno chiavi (valori <literal>kvno</literal>) e cifrature coincidenti."
+msgstr "Usare il comando <command>get_principal</command>, per verificare che entrambe le istanze abbiano identici <literal>kvno</literal>) e stesso tipo di cifratura."
 
 #. Tag: title
 #, no-c-format
-msgid "Dumping the Database Doesn&#39;t Do It"
-msgstr "Copiare il database in memoria non è la stessa cosa"
+msgid "Dumping the Database Doesn't Do It"
+msgstr "Con il dump del Database, non funziona!"
 
 #. Tag: para
 #, no-c-format
-msgid "Security-conscious administrators may attempt to use the <command>add_principal</command> command&#39;s <literal>-randkey</literal> option to assign a random key instead of a password, dump the new entry from the database of the first realm, and import it into the second. This will not work unless the master keys for the realm databases are identical, as the keys contained in a database dump are themselves encrypted using the master key."
-msgstr "Amministratori coscienziosi potrebbero essere tentati di usare l'opzione  <literal>-randkey</literal> del comando <command>add_principal</command>, per assegnare una chiave casuale invece di usare una password, copiare l'istanza dal database del primo realm ed importarlo nel secondo. Ciò non funziona, a meno che le chiavi master dei database non siano identiche, poichè le chiavi contenute in una copia del database in memoria, sono cifrate con la chiave master."
+msgid "Security-conscious administrators may attempt to use the <command>add_principal</command> command's <literal>-randkey</literal> option to assign a random key instead of a password, dump the new entry from the database of the first realm, and import it into the second. This will not work unless the master keys for the realm databases are identical, as the keys contained in a database dump are themselves encrypted using the master key."
+msgstr "Amministratori attenti alla sicurezza, potrebbero essere tentati di usare l'opzione <literal>-randkey</literal> del comando <command>add_principal</command>, per assegnare una chiave casuale invece di usare una password; e poi effettuare un dump della nuova istanza, dal database del primo realm ed importarlo nel secondo. Ciò non funziona, a meno che non siano identiche le chiavi master nei database dei realm, poichè le chiavi contenute in un dump del database sono a loro volta cifrate con la chiave master."
 
 #. Tag: para
 #, no-c-format
 msgid "Clients in the <literal>A.EXAMPLE.COM</literal> realm are now able to authenticate to services in the <literal>B.EXAMPLE.COM</literal> realm. Put another way, the <literal>B.EXAMPLE.COM</literal> realm now <emphasis>trusts</emphasis> the <literal>A.EXAMPLE.COM</literal> realm, or phrased even more simply, <literal>B.EXAMPLE.COM</literal> now <emphasis>trusts</emphasis> <literal>A.EXAMPLE.COM</literal>."
-msgstr "I client nel realm <literal>A.EXAMPLE.COM</literal> possono ora autenticarsi presso i servizi nel realm <literal>B.EXAMPLE.COM</literal>. In altri termini, il realm <literal>B.EXAMPLE.COM</literal> si fida del realm <literal>A.EXAMPLE.COM</literal>, o più semplicemente, <literal>B.EXAMPLE.COM</literal> si fida di <literal>A.EXAMPLE.COM</literal>."
+msgstr "I client nel realm <literal>A.EXAMPLE.COM</literal> possono ora autenticarsi presso i servizi del realm <literal>B.EXAMPLE.COM</literal>. In altri termini, il realm <literal>B.EXAMPLE.COM</literal> si fida del realm <literal>A.EXAMPLE.COM</literal>, o più semplicemente <literal>B.EXAMPLE.COM</literal> si fida di <literal>A.EXAMPLE.COM</literal>."
 
 #. Tag: para
 #, no-c-format
 msgid "This brings us to an important point: cross-realm trust is unidirectional by default. The KDC for the <literal>B.EXAMPLE.COM</literal> realm may trust clients from the <literal>A.EXAMPLE.COM</literal> to authenticate to services in the <literal>B.EXAMPLE.COM</literal> realm, but the fact that it does has no effect on whether or not clients in the <literal>B.EXAMPLE.COM</literal> realm are trusted to authenticate to services in the <literal>A.EXAMPLE.COM</literal> realm. To establish trust in the other direction, both realms would need to share keys for the <literal>krbtgt/A.EXAMPLE.COM at B.EXAMPLE.COM</literal> service (take note of the reversed in order of the two realms compared to the example above)."
-msgstr "Ciò consente una conclusione importante: la fiducia tra realm è per impostazione unidirezionale. Il KDC per il realm <literal>B.EXAMPLE.COM</literal> si fida di autenticare i client di <literal>A.EXAMPLE.COM</literal> ai servizi nel realm <literal>B.EXAMPLE.COM</literal>, ma questo fatto, non dice nulla se i client nel realm <literal>B.EXAMPLE.COM</literal> siano fidati per autenticarsi ai servizi nel realm <literal>A.EXAMPLE.COM</literal>. Per stabilire la fiducia nell'altra direzione, entrambi i realm dovrebbero condividere chiavi per il servizio <literal>krbtgt/A.EXAMPLE.COM at B.EXAMPLE.COM</literal> (notare l'inversione dell'ordine dei due realm, rispetto all'esempio precedente)."
+msgstr "Ciò consente una conclusione importante: la fiducia cross-realm è per impostazione, unidirezionale. Il KDC del realm <literal>B.EXAMPLE.COM</literal> si fida dei client di <literal>A.EXAMPLE.COM</literal> autenticandoli ai servizi nel realm <literal>B.EXAMPLE.COM</literal>, ma questo fatto non dice nulla se i client nel realm <literal>B.EXAMPLE.COM</literal> siano fidati per autenticarsi ai servizi nel realm <literal>A.EXAMPLE.COM</literal>. Per stabilire la fiducia nell'altra direzione, entrambi i realm dovrebbero condividere una chiave per il servizio <literal>krbtgt/A.EXAMPLE.COM at B.EXAMPLE.COM</literal> (notare l'inversione dei due realm, rispetto all'esempio precedente)."
 
 #. Tag: para
 #, no-c-format
-msgid "If direct trust relationships were the only method for providing trust between realms, networks which contain multiple realms would be very difficult to set up. Luckily, cross-realm trust is transitive. If clients from <literal>A.EXAMPLE.COM</literal> can authenticate to services in <literal>B.EXAMPLE.COM</literal>, and clients from <literal>B.EXAMPLE.COM</literal> can authenticate to services in <literal>C.EXAMPLE.COM</literal>, then clients in <literal>A.EXAMPLE.COM</literal> can also authenticate to services in <literal>C.EXAMPLE.COM</literal>, <emphasis>even if <literal>C.EXAMPLE.COM</literal> doesn&#39;t directly trust <literal>A.EXAMPLE.COM</literal></emphasis>. This means that, on a network with multiple realms which all need to trust each other, making good choices about which trust relationships to set up can greatly reduce the amount of effort required."
-msgstr "Se le relazioni di fiducia dirette, fossero l'unico metodo disponibile per fornire la fiducia fra realm, le reti contenenti realm multipli sarebbero molto difficili da impostare. Fortunatamente, la fiducia tra realm è transitiva. Se i client di <literal>A.EXAMPLE.COM</literal> possono autenticarsi ai servizi di <literal>B.EXAMPLE.COM</literal>, ed i client di <literal>B.EXAMPLE.COM</literal> possono autenticarsi ai servizi di <literal>C.EXAMPLE.COM</literal>, allora anche i client di <literal>A.EXAMPLE.COM</literal> possono autenticarsi ai servizi di <literal>C.EXAMPLE.COM</literal>, anche senza la fiducia diretta tra <literal>C.EXAMPLE.COM</literal> ed  <literal>A.EXAMPLE.COM</literal>. Quindi, in una rete con realm multipli, occorre ponderare le scelte, sulle relazioni di fiducia da accordare tra i vari realm."
+msgid "If direct trust relationships were the only method for providing trust between realms, networks which contain multiple realms would be very difficult to set up. Luckily, cross-realm trust is transitive. If clients from <literal>A.EXAMPLE.COM</literal> can authenticate to services in <literal>B.EXAMPLE.COM</literal>, and clients from <literal>B.EXAMPLE.COM</literal> can authenticate to services in <literal>C.EXAMPLE.COM</literal>, then clients in <literal>A.EXAMPLE.COM</literal> can also authenticate to services in <literal>C.EXAMPLE.COM</literal>, <emphasis>even if <literal>C.EXAMPLE.COM</literal> doesn't directly trust <literal>A.EXAMPLE.COM</literal></emphasis>. This means that, on a network with multiple realms which all need to trust each other, making good choices about which trust relationships to set up can greatly reduce the amount of effort required."
+msgstr "Se le relazioni di fiducia dirette, fossero l'unico metodo disponibile per fornire la fiducia fra realm, le reti contenenti realm multipli sarebbero molto difficili da impostare. Fortunatamente, la fiducia cross-realm è transitiva. Se i client di <literal>A.EXAMPLE.COM</literal> possono autenticarsi ai servizi di <literal>B.EXAMPLE.COM</literal> ed i client di <literal>B.EXAMPLE.COM</literal> possono autenticarsi ai servizi di <literal>C.EXAMPLE.COM</literal>, allora anche i client di <literal>A.EXAMPLE.COM</literal> possono autenticarsi ai servizi di <literal>C.EXAMPLE.COM</literal>, anche senza la fiducia diretta tra <literal>C.EXAMPLE.COM</literal> ed <literal>A.EXAMPLE.COM</literal>. Quindi, in una rete con realm multipli cui occorre dare fiducia reciproca, fare delle buone scelte iniziali sulle relazioni di fiducia da accordare, può contribuire a ridurre le complicazioni di configurazione."
 
 #. Tag: para
 #, no-c-format
-msgid "Now you face the more conventional problems: the client&#39;s system must be configured so that it can properly deduce the realm to which a particular service belongs, and it must be able to determine how to obtain credentials for services in that realm."
-msgstr "Ora si può affrontare il problema più ordinario: il sistema del client deve essere configurato in modo da poter propriamente dedurre il realm cui appartiene un servizio, e di determinare come ottenere le credenziali per i servizi nel realm."
+msgid "Now you face the more conventional problems: the client's system must be configured so that it can properly deduce the realm to which a particular service belongs, and it must be able to determine how to obtain credentials for services in that realm."
+msgstr "Ora occorre affrontare il problema più comune: il sistema del client deve essere configurato in modo da poter dedurre il realm cui appartiene un servizio, e deve essere in grado di determinare, come ottenere le credenziali per i servizi nel realm."
 
 #. Tag: para
 #, no-c-format
 msgid "First things first: the principal name for a service provided from a specific server system in a given realm typically looks like this:"
-msgstr "Per prima cosa: il nome del principal, per un servizio offerto da un server in un realm, assomiglia a qualcosa d simile:"
+msgstr "Innazitutto: il nome del principal, per un servizio offerto da un server in un realm, tipicamente ha la seguente struttura:"
 
 #. Tag: literallayout
 #, no-c-format
@@ -905,7 +905,7 @@
 #. Tag: para
 #, no-c-format
 msgid "In this example, <emphasis>service</emphasis> is typically either the name of the protocol in use (other common values include <emphasis>ldap</emphasis>, <emphasis>imap</emphasis>, <emphasis>cvs</emphasis>, and <emphasis>HTTP</emphasis>) or <emphasis>host</emphasis>, <emphasis>server.example.com</emphasis> is the fully-qualified domain name of the system which runs the service, and <literal>EXAMPLE.COM</literal> is the name of the realm."
-msgstr "In questo esempio, <emphasis>service</emphasis> generalmente rappresenta il nome del protocollo usato (valori comuni possono essere <emphasis>ldap</emphasis>, <emphasis>imap</emphasis>, <emphasis>cvs</emphasis>, ed <emphasis>HTTP</emphasis>), o l' <emphasis>host</emphasis>; <emphasis>server.example.com</emphasis> è il nome completo del dominio del sistema su cui funziona il servizio, ed <literal>EXAMPLE.COM</literal> è il nome del realm."
+msgstr "In questo esempio, <emphasis>service</emphasis> generalmente rappresenta il nome del protocollo (valori comuni possono essere <emphasis>ldap</emphasis>, <emphasis>imap</emphasis>, <emphasis>cvs</emphasis> ed <emphasis>HTTP</emphasis>), o l'<emphasis>host</emphasis>; <emphasis>server.example.com</emphasis> è il nome di dominio o FQDN del sistema su cui funziona il servizio, ed <literal>EXAMPLE.COM</literal> è il nome del realm."
 
 #. Tag: para
 #, no-c-format
@@ -915,7 +915,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Having determined which to which realm a service belongs, a client then has to determine the set of realms which it needs to contact, and in which order it must contact them, to obtain credentials for use in authenticating to the service."
-msgstr "Dopo aver individuato il realm cui appartiene un servizio, il client, per ottenere le credenziali, da usare per autenticarsi al servizio, deve determinare l'insieme dei realm da contattare e sapere in  quale ordine contattarli."
+msgstr "Dopo aver individuato il realm cui appartiene un servizio, per ottenere le credenziali da usare per autenticarsi al servizio, il client deve determinare l'insieme dei realm da contattare e sapere in quale ordine contattarli."
 
 #. Tag: para
 #, no-c-format
@@ -925,19 +925,18 @@
 #. Tag: para
 #, no-c-format
 msgid "The default method, which requires no explicit configuration, is to give the realms names within a shared hierarchy. For an example, assume realms named <literal>A.EXAMPLE.COM</literal>, <literal>B.EXAMPLE.COM</literal>, and <literal>EXAMPLE.COM</literal>. When a client in the <literal>A.EXAMPLE.COM</literal> realm attempts to authenticate to a service in <literal>B.EXAMPLE.COM</literal>, it will, by default, first attempt to get credentials for the <literal>EXAMPLE.COM</literal> realm, and then to use those credentials to obtain credentials for use in the <literal>B.EXAMPLE.COM</literal> realm."
-msgstr "Il metodo predefinito, che non richiede configurazione, è di assegnare ai realm i nomi di una gerarchia condivisa. Per esempio, si considerino i seguenti realm <literal>A.EXAMPLE.COM</literal>, <literal>B.EXAMPLE.COM</literal>, ed <literal>EXAMPLE.COM</literal>. Quando un client del realm <literal>A.EXAMPLE.COM</literal> tenta di autenticarsi presso un servizio di <literal>B.EXAMPLE.COM</literal>, per impostazione, tenta dapprima di ottenere le credenziali per il realm <literal>EXAMPLE.COM</literal>, e poi, usando queste credenziali, di ottenere le credenziali per il realm <literal>B.EXAMPLE.COM</literal>."
+msgstr "Il metodo predefinito, che non richiede esplicita configurazione, è di assegnare ai realm, i nomi di una gerarchia condivisa. Per esempio, si considerino i seguenti realm di nome <literal>A.EXAMPLE.COM</literal>, <literal>B.EXAMPLE.COM</literal> ed <literal>EXAMPLE.COM</literal>. Quando un client del realm <literal>A.EXAMPLE.COM</literal> tenta di autenticarsi presso un servizio di <literal>B.EXAMPLE.COM</literal>, per impostazione, tenta dapprima di ottenere le credenziali per il realm <literal>EXAMPLE.COM</literal>, e poi usando queste credenziali, di ottenere le credenziali per il realm <literal>B.EXAMPLE.COM</literal>."
 
 #. Tag: para
 #, no-c-format
-msgid "The client in this scenario treats the realm name as one might treat a DNS name. It repeatedly strips off the components of its own realm&#39;s name to generate the names of realms which are &#34;above&#34; it in the hierarchy until it reaches a point which is also &#34;above&#34; the service&#39;s realm. At that point it begins prepending components of the service&#39;s realm name until it reaches the service&#39;s realm. Each realm which is involved in the process is another &#34;hop&#34;."
-msgstr "Il client in questo scenario, tratta il nome del realm come tratterebbe un nome di DNS. In altre parole, il client rimuove ripetutamente le componenti dal nome del realm, creando i nomi dei realm che si trovano in \"cima\" alla gerarchia, finchè non raggiunge un punto che si trova sulla &#34;cima&#34; del realm del servizio. A questo punto si appendono le componenti del nome del servizio fino ad ottenere il realm del servizio. Ogni realm coinvolto nel processo rappresenta un altro &#34;hop&#34;."
+msgid "The client in this scenario treats the realm name as one might treat a DNS name. It repeatedly strips off the components of its own realm's name to generate the names of realms which are \"above\" it in the hierarchy until it reaches a point which is also \"above\" the service's realm. At that point it begins prepending components of the service's realm name until it reaches the service's realm. Each realm which is involved in the process is another \"hop\"."
+msgstr "Il client, in questo scenario, tratta il nome del realm come un nome di DNS. In altre parole, il client rimuove ripetutamente i componenti dal proprio nome di realm, creando i nomi dei realm che si trovano in \"cima\" alla gerarchia, finchè non raggiunge un punto che si trova in \"cima\" al realm del servizio. A questo punto incomincia ad anteporre i componenti del nome del servizio, fino ad ottenere il realm del servizio. Ogni realm coinvolto nel processo è un altro \"hop\" (o salto)."
 
 #. Tag: para
 #, no-c-format
 msgid "For example, using credentials in <literal>A.EXAMPLE.COM</literal>, authenticating to a service in <literal>B.EXAMPLE.COM</literal><literal>A.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; B.EXAMPLE.COM </literal>"
 msgstr ""
-"Per esempio, usando le credenziali in <literal>A.EXAMPLE.COM</literal>, autenticarsi al servizio in <literal>B.EXAMPLE.COM</literal>\n"
-"<literal>A.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; B.EXAMPLE.COM </literal>"
+"Per esempio, usando le credenziali in <literal>A.EXAMPLE.COM</literal>, un client vuole autenticarsi ad un servizio in <literal>B.EXAMPLE.COM</literal><literal>A.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; B.EXAMPLE.COM </literal>"
 
 #. Tag: para
 #, no-c-format
@@ -953,8 +952,7 @@
 #, no-c-format
 msgid "Another example, using credentials in <literal>SITE1.SALES.EXAMPLE.COM</literal>, authenticating to a service in <literal>EVERYWHERE.EXAMPLE.COM</literal><literal>SITE1.SALES.EXAMPLE.COM &rarr; SALES.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; EVERYWHERE.EXAMPLE.COM </literal>"
 msgstr ""
-"Una altro esempio: usando le credenziali in <literal>SITE1.SALES.EXAMPLE.COM</literal>, autenticarsi al servizio in <literal>EVERYWHERE.EXAMPLE.COM</literal>\n"
-"<literal>SITE1.SALES.EXAMPLE.COM &rarr; SALES.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; EVERYWHERE.EXAMPLE.COM </literal>"
+"Una altro esempio: usando le credenziali in <literal>SITE1.SALES.EXAMPLE.COM</literal>, un client vuole autenticarsi ad un servizio in <literal>EVERYWHERE.EXAMPLE.COM</literal><literal>SITE1.SALES.EXAMPLE.COM &rarr; SALES.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; EVERYWHERE.EXAMPLE.COM </literal>"
 
 #. Tag: para
 #, no-c-format
@@ -975,8 +973,7 @@
 #, no-c-format
 msgid "Another example, this time using realm names whose names share no common suffix (<literal>DEVEL.EXAMPLE.COM</literal> and <literal>PROD.EXAMPLE.ORG</literal><literal> DEVEL.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; COM &rarr; ORG &rarr; EXAMPLE.ORG &rarr; PROD.EXAMPLE.ORG </literal>"
 msgstr ""
-"Un altro esempio, questa volta con realm i cui nomi senza suffissi in comune (<literal>DEVEL.EXAMPLE.COM</literal> e <literal>PROD.EXAMPLE.ORG</literal>)\n"
-"<literal> DEVEL.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; COM &rarr; ORG &rarr; EXAMPLE.ORG &rarr; PROD.EXAMPLE.ORG </literal>"
+"Un altro esempio, questa volta usando nomi di realm i cui nomi non hanno suffissi in comune (<literal>DEVEL.EXAMPLE.COM</literal> e <literal>PROD.EXAMPLE.ORG</literal><literal>) DEVEL.EXAMPLE.COM &rarr; EXAMPLE.COM &rarr; COM &rarr; ORG &rarr; EXAMPLE.ORG &rarr; PROD.EXAMPLE.ORG </literal>"
 
 #. Tag: para
 #, no-c-format
@@ -986,7 +983,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<literal>EXAMPLE.COM</literal> and <literal>COM</literal> share a key for <literal>krbtgt/COM at EXAMPLE.COM</literal>"
-msgstr "<literal>EXAMPLE.COM</literal> e <literal>COM</literal> condividono una chiave per  <literal>krbtgt/COM at EXAMPLE.COM</literal>"
+msgstr "<literal>EXAMPLE.COM</literal> e <literal>COM</literal> condividono una chiave per <literal>krbtgt/COM at EXAMPLE.COM</literal>"
 
 #. Tag: para
 #, no-c-format
@@ -1006,16 +1003,16 @@
 #. Tag: para
 #, no-c-format
 msgid "The more complicated, but also more flexible, method involves configuring the <literal>capaths</literal> section of <filename>/etc/krb5.conf</filename>, so that clients which have credentials for one realm will be able to look up which realm is next in the chain which will eventually lead to the being able to authenticate to servers."
-msgstr "Il metodo più complicato ma anche più flessibile, comporta la configurazione della sezione <literal>capaths</literal> nel file <filename>/etc/krb5.conf</filename>, permettendo ai client che hanno le credenziali per un realm di trovare il realm successivo, che eventualmente permette l'autenticazione ai server."
+msgstr "Il metodo più complicato ma anche più flessibile, comporta la configurazione della sezione <literal>capaths</literal> nel file <filename>/etc/krb5.conf</filename>, permettendo ai client che hanno le credenziali per un realm di trovare il realm successivo nella catena, che eventualmente li autenticherà al server."
 
 #. Tag: para
 #, no-c-format
-msgid "The format of the <literal>capaths</literal> section is relatively straightforward: each entry in the section is named after a realm in which a client might exist. Inside of that subsection, the set of intermediate realms from which the client must obtain credentials is listed as values of the key which corresponds to the realm in which a service might reside. If there are no intermediate realms, the value &#34;.&#34; is used."
-msgstr "L'interpretazione del formato della sezione <literal>capaths</literal> è relativamente immediato: ciascuna sezione inizia con un realm in cui può trovarsi un client. All'interno di ogni sotto-sezione, si trovano elencati i realm intermedi, da cui il client deve ottenere le credenziali. Se non ci sono realm intermedi, si usa il valore &#34;.&#34;."
+msgid "The format of the <literal>capaths</literal> section is relatively straightforward: each entry in the section is named after a realm in which a client might exist. Inside of that subsection, the set of intermediate realms from which the client must obtain credentials is listed as values of the key which corresponds to the realm in which a service might reside. If there are no intermediate realms, the value \".\" is used."
+msgstr "L'interpretazione della sezione <literal>capaths</literal> è relativamente immediato: la voce iniziale nella sezione è il nome del realm in cui si trova il client. All'interno della sezione, si trovano elencati i realm intermedi, da cui il client deve ottenere le credenziali. Se non ci sono realm intermedi, si usa il valore \".\"."
 
 #. Tag: para
 #, no-c-format
-msgid "Here&#39;s an example:"
+msgid "Here's an example:"
 msgstr "Ecco un esempio:"
 
 #. Tag: literallayout
@@ -1042,27 +1039,27 @@
 #. Tag: para
 #, no-c-format
 msgid "In this example, clients in the <literal>A.EXAMPLE.COM</literal> realm can obtain cross-realm credentials for <literal>B.EXAMPLE.COM</literal> directly from the <literal>A.EXAMPLE.COM</literal> KDC."
-msgstr "Nell'esempio, i client nel realm <literal>A.EXAMPLE.COM</literal> possono ottenere le credenziali intra-realm per <literal>B.EXAMPLE.COM</literal>, direttamente dal KDC del realm  <literal>A.EXAMPLE.COM</literal>."
+msgstr "Nell'esempio, i client nel realm <literal>A.EXAMPLE.COM</literal> possono ottenere le credenziali cross-realm per <literal>B.EXAMPLE.COM</literal>, direttamente dal KDC del realm <literal>A.EXAMPLE.COM</literal>."
 
 #. Tag: para
 #, no-c-format
 msgid "If those clients wish to contact a service in the<literal>C.EXAMPLE.COM</literal> realm, they will first need to obtain necessary credentials from the <literal>B.EXAMPLE.COM</literal> realm (this requires that <literal>krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</literal> exist), and then use <literal>those</literal> credentials to obtain credentials for use in the <literal>C.EXAMPLE.COM</literal> realm (using <literal>krbtgt/C.EXAMPLE.COM at B.EXAMPLE.COM</literal>)."
-msgstr "Se quei client vogliono contattare un servizio del realm <literal>C.EXAMPLE.COM</literal>, essi devono prima ottenere le credenziali dal realm <literal>B.EXAMPLE.COM</literal> (occorre che esista <literal>krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</literal>), e poi usare queste, per ottenere le credenzialli da usare per il realm <literal>C.EXAMPLE.COM</literal> (usando  <literal>krbtgt/C.EXAMPLE.COM at B.EXAMPLE.COM</literal>)."
+msgstr "Se quei client vogliono contattare un servizio del realm <literal>C.EXAMPLE.COM</literal>, essi devono prima ottenere le credenziali dal realm <literal>B.EXAMPLE.COM</literal> (occorre che esista <literal>krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</literal>), e poi usare <literal>queste</literal> credenziali, per ottenere le credenzialli da usare nel realm <literal>C.EXAMPLE.COM</literal> (usando  <literal>krbtgt/C.EXAMPLE.COM at B.EXAMPLE.COM</literal>)."
 
 #. Tag: para
 #, no-c-format
 msgid "If those clients wish to contact a service in the <literal>D.EXAMPLE.COM</literal> realm, they will first need to obtain necessary credentials from the <literal>B.EXAMPLE.COM</literal> realm, and then credentials from the <literal>C.EXAMPLE.COM</literal> realm, before finally obtaining credentials for use with the <literal>D.EXAMPLE.COM</literal> realm."
-msgstr "Se i client vogliono contattare un servizio del realm <literal>D.EXAMPLE.COM</literal>, essi devono prima ottenere le credenziali dal realm <literal>B.EXAMPLE.COM</literal>, e poi quelle dal realm <literal>C.EXAMPLE.COM</literal>, prima di ottenere finalmente le credenziali da usare con il realm <literal>D.EXAMPLE.COM</literal>."
+msgstr "Se quei client vogliono contattare un servizio del realm <literal>D.EXAMPLE.COM</literal>, essi devono prima ottenere le credenziali dal realm <literal>B.EXAMPLE.COM</literal>, e poi quelle dal realm <literal>C.EXAMPLE.COM</literal>, prima di ottenere finalmente le credenziali da usare con il realm <literal>D.EXAMPLE.COM</literal>."
 
 #. Tag: para
 #, no-c-format
 msgid "Without a capath entry indicating otherwise, Kerberos assumes that cross-realm trust relationships form a hierarchy."
-msgstr "Senza una sezione capath, Kerberos assume che la relazione di fiducia tra realm sia di tipo gerarchico."
+msgstr "Senza una sezione capath che indichi il contrario, Kerberos assume che la relazione di fiducia cross-realm, sia di tipo gerarchico."
 
 #. Tag: para
 #, no-c-format
-msgid "Clients in the <literal>A.EXAMPLE.COM</literal> realm can obtain cross-realm credentials from <literal>B.EXAMPLE.COM</literal> realm directly. Without the &#34;.&#34; indicating this, the client would instead attempt to use a hierarchical path, in this case:"
-msgstr "I client nel realm <literal>A.EXAMPLE.COM</literal> possono ottenere credenziali intra-realm, direttamente dal realm <literal>B.EXAMPLE.COM</literal>. Senza l'indicazione &#34;.&#34;, nel capath dell'esempio, il client tenta di usare un percorso gerarchico, in questo caso:"
+msgid "Clients in the <literal>A.EXAMPLE.COM</literal> realm can obtain cross-realm credentials from <literal>B.EXAMPLE.COM</literal> realm directly. Without the \".\" indicating this, the client would instead attempt to use a hierarchical path, in this case:"
+msgstr "I client nel realm <literal>A.EXAMPLE.COM</literal> possono ottenere credenziali cross-realm, direttamente dal realm <literal>B.EXAMPLE.COM</literal>. Senza l'indicazione del \".\", il client avrebbe provato ad usare una ricerca di tipo gerarchico; in questo caso:"
 
 #. Tag: literallayout
 #, no-c-format
@@ -1090,28 +1087,28 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <citetitle>Kerberos V5 Installation Guide</citetitle> and the <citetitle>Kerberos V5 System Administrator&#39;s Guide</citetitle> in PostScript and HTML formats. These can be found in the <filename>/usr/share/doc/krb5-server-<replaceable>&#60;version-number&#62;</replaceable>/</filename> directory (where <replaceable>&#60;version-number&#62;</replaceable> is the version number of the <command>krb5-server</command> package installed on your system)."
-msgstr "<citetitle>Kerberos V5 Installation Guide</citetitle> e <citetitle>Kerberos V5 System Administrator's Guide</citetitle>, nei formati PostScript ed HTML. Le guide si trovano nella directory <filename>/usr/share/doc/krb5-server-<replaceable>&#60;version-number&#62;</replaceable>/</filename>, dove <replaceable>&#60;version-number&#62;</replaceable> è la version del pacchetto  <command>krb5-server</command>, installato."
+msgid "The <citetitle>Kerberos V5 Installation Guide</citetitle> and the <citetitle>Kerberos V5 System Administrator's Guide</citetitle> in PostScript and HTML formats. These can be found in the <filename>/usr/share/doc/krb5-server-<replaceable>&lt;version-number&gt;</replaceable>/</filename> directory (where <replaceable>&lt;version-number&gt;</replaceable> is the version number of the <command>krb5-server</command> package installed on your system)."
+msgstr "<citetitle>Kerberos V5 Installation Guide</citetitle> e <citetitle>Kerberos V5 System Administrator's Guide</citetitle>, in formato PostScript ed HTML. Le guide si trovano nella directory <filename>/usr/share/doc/krb5-server-<replaceable>&lt;version-number&gt;</replaceable>/</filename>, dove <replaceable>&lt;version-number&gt;</replaceable> è la version del pacchetto <command>krb5-server</command> installato."
 
 #. Tag: para
 #, no-c-format
-msgid "The <citetitle>Kerberos V5 UNIX User&#39;s Guide</citetitle> in PostScript and HTML formats. These can be found in the <filename>/usr/share/doc/krb5-workstation-<replaceable>&#60;version-number&#62;</replaceable>/</filename> directory (where <replaceable>&#60;version-number&#62;</replaceable> is the version number of the <command>krb5-workstation</command> package installed on your system)."
-msgstr "<citetitle>Kerberos V5 UNIX User's Guide</citetitle> nei formati PostScript ed HTML. La guida si trova nella directory <filename>/usr/share/doc/krb5-workstation-<replaceable>&#60;version-number&#62;</replaceable>/</filename>, in cui <replaceable>&#60;version-number&#62;</replaceable> la versione del pacchetto <command>krb5-workstation</command>, installato."
+msgid "The <citetitle>Kerberos V5 UNIX User's Guide</citetitle> in PostScript and HTML formats. These can be found in the <filename>/usr/share/doc/krb5-workstation-<replaceable>&lt;version-number&gt;</replaceable>/</filename> directory (where <replaceable>&lt;version-number&gt;</replaceable> is the version number of the <command>krb5-workstation</command> package installed on your system)."
+msgstr "<citetitle>Kerberos V5 UNIX User's Guide</citetitle>, in formato PostScript ed HTML. La guida si trova nella directory <filename>/usr/share/doc/krb5-workstation-<replaceable>&lt;version-number&gt;</replaceable>/</filename>, in cui <replaceable>&lt;version-number&gt;</replaceable> è la versione del pacchetto <command>krb5-workstation</command> installato."
 
 #. Tag: para
 #, no-c-format
 msgid "Kerberos man pages &mdash; There are a number of man pages for the various applications and configuration files involved with a Kerberos implementation. The following is a list of some of the more important man pages."
-msgstr "Pagine di man relative a Kerberos &mdash; Ci sono un buon numero di pagine man, che descrivono le varie applicazioni e i file di configurazione, relativi ad una implementazione di Kerberos. Di seguito si riporta un elenco di alcune delle più importanti pagine di man."
+msgstr "Pagine di man relative a Kerberos &mdash; Ci sono un buon numero di pagine man, che descrivono le varie applicazioni e i file di configurazione riguardanti una implementazione di Kerberos. Di seguito, si riporta un elenco delle più importanti pagine di man."
 
 #. Tag: term
 #, no-c-format
 msgid "Client Applications"
-msgstr "Applicazioni client"
+msgstr "Applicazioni Client"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>man kerberos</command> &mdash; An introduction to the Kerberos system which describes how credentials work and provides recommendations for obtaining and destroying Kerberos tickets. The bottom of the man page references a number of related man pages."
-msgstr "<command>man kerberos</command> &mdash; Una introduzione al sistema Kerberos, in cui viene descritto come funzionano le credenziali, oltre a utili raccomandazioni su come ottenere e distruggere i ticket emessi da Kerberos. La parte finale della pagina di man, contiene i riferimenti ad altre pagine relative."
+msgstr "<command>man kerberos</command> &mdash; Una introduzione al sistema Kerberos, in cui viene descritto come funzionano le credenziali, oltre a utili raccomandazioni su come ottenere e distruggere i ticket emessi da Kerberos. La parte finale della pagina di man, contiene i riferimenti ad ulteriori pagine."
 
 #. Tag: para
 #, no-c-format
@@ -1131,7 +1128,7 @@
 #. Tag: term
 #, no-c-format
 msgid "Administrative Applications"
-msgstr "Applicazioni amministrativi"
+msgstr "Applicazioni Amministrative"
 
 #. Tag: para
 #, no-c-format
@@ -1146,37 +1143,37 @@
 #. Tag: term
 #, no-c-format
 msgid "Server Applications"
-msgstr "Applicazioni server"
+msgstr "Applicazioni Server"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>man krb5kdc</command> &mdash; Describes available command line options for the Kerberos V5 KDC."
-msgstr "<command>man krb5kdc</command> &mdash; Descrive le opzioni disponibili dalla riga di comando, per il KDC Kerberos V5."
+msgstr "<command>man krb5kdc</command> &mdash; Descrive le opzioni disponibili da riga di comando per il KDC Kerberos V5."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>man kadmind</command> &mdash; Describes available command line options for the Kerberos V5 administration server."
-msgstr "<command>man kadmind</command> &mdash; Descrive le opzioni disponibili dalla riga di comando, per l'AS Kerberos V5."
+msgstr "<command>man kadmind</command> &mdash; Descrive le opzioni disponibili da riga di comando per l'AS Kerberos V5."
 
 #. Tag: term
 #, no-c-format
 msgid "Configuration Files"
-msgstr "File di configurazione"
+msgstr "File di Configurazione"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>man krb5.conf</command> &mdash; Describes the format and options available within the configuration file for the Kerberos V5 library."
-msgstr "<command>man krb5.conf</command> &mdash; Descrive il formato e le opzioni disponibili nel file di configurazione per la libreria Kerberos V5."
+msgstr "<command>man krb5.conf</command> &mdash; Descrive il formato e le opzioni disponibili, nel file di configurazione, per la libreria Kerberos V5."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>man kdc.conf</command> &mdash; Describes the format and options available within the configuration file for the Kerberos V5 AS and KDC."
-msgstr "<command>man kdc.conf</command> &mdash; Descrive il formato e le opzioni disponibili nel file di configurazione per l'AS e il KDC Kerberos V5."
+msgstr "<command>man kdc.conf</command> &mdash; Descrive il formato e le opzioni disponibili, nel file di configurazione, per l'AS e il KDC Kerberos V5."
 
 #. Tag: title
 #, no-c-format
 msgid "Useful Kerberos Websites"
-msgstr "Siti su Kerberos"
+msgstr "Siti utili su Kerberos"
 
 #. Tag: para
 #, no-c-format
@@ -1191,17 +1188,17 @@
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"ftp://athena-dist.mit.edu/pub/kerberos/doc/usenix.PS\">ftp://athena-dist.mit.edu/pub/kerberos/doc/usenix.PS</ulink> &mdash; The PostScript version of <citetitle>Kerberos: An Authentication Service for Open Network Systems</citetitle> by Jennifer G. Steiner, Clifford Neuman, and Jeffrey I. Schiller. This document is the original paper describing Kerberos."
-msgstr "<ulink url=\"ftp://athena-dist.mit.edu/pub/kerberos/doc/\">Kerberos: An Authentication Service for Open Network Systems</ulink> &mdash; E' il documento originario su Kerberos, scritto da Jennifer G. Steiner, Clifford Neuman, e Jeffrey I. Schiller. Il file si trova sul server, denominato usenix."
+msgstr "<ulink url=\"ftp://athena-dist.mit.edu/pub/kerberos/doc/usenix.PS\">Kerberos: An Authentication Service for Open Network Systems</ulink> &mdash; E' la versione PostScript del documento originario su Kerberos, scritto da Jennifer G. Steiner, Clifford Neuman, e Jeffrey I. Schiller."
 
 #. Tag: para
 #, no-c-format
-msgid "<ulink url=\"http://web.mit.edu/kerberos/www/dialogue.html\">http://web.mit.edu/kerberos/www/dialogue.html</ulink> &mdash; <citetitle>Designing an Authentication System: a Dialogue in Four Scenes</citetitle> originally by Bill Bryant in 1988, modified by Theodore Ts&#39;o in 1997. This document is a conversation between two developers who are thinking through the creation of a Kerberos-style authentication system. The conversational style of the discussion make this a good starting place for people who are completely unfamiliar with Kerberos."
-msgstr "<ulink url=\"http://web.mit.edu/kerberos/www/dialogue.html\">Designing an Authentication System: a Dialogue in Four Scenes</ulink> &mdash; Questo documento, scritto originariamente da Bill Bryant nel 1988, e modificato da Theodore Ts&#39;o nel 1997, è una conversazione tra due sviluppatori che riflettono sul progetto di un sistema di autenticazione in stile Kerberos. Lo stile colloquiale della discussione, lo rende un buon punto di partenza per coloro che sono completamente all'oscuro di Kerberos."
+msgid "<ulink url=\"http://web.mit.edu/kerberos/www/dialogue.html\">http://web.mit.edu/kerberos/www/dialogue.html</ulink> &mdash; <citetitle>Designing an Authentication System: a Dialogue in Four Scenes</citetitle> originally by Bill Bryant in 1988, modified by Theodore Ts'o in 1997. This document is a conversation between two developers who are thinking through the creation of a Kerberos-style authentication system. The conversational style of the discussion make this a good starting place for people who are completely unfamiliar with Kerberos."
+msgstr "<ulink url=\"http://web.mit.edu/kerberos/www/dialogue.html\">Designing an Authentication System: a Dialogue in Four Scenes</ulink> &mdash; Questo documento, scritto originariamente da Bill Bryant nel 1988, e modificato da Theodore Ts'o nel 1997, è una conversazione tra due sviluppatori che riflettono sul progetto di un sistema di autenticazione in stile Kerberos. Lo stile colloquiale della discussione, lo rende un buon punto di partenza per coloro che sono completamente all'oscuro di Kerberos."
 
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"http://www.ornl.gov/~jar/HowToKerb.html\">http://www.ornl.gov/~jar/HowToKerb.html</ulink> &mdash; <citetitle>How to Kerberize your site</citetitle> is a good reference for kerberizing a network."
-msgstr "<ulink url=\"http://www.ornl.gov/~jar/HowToKerb.html\">How to Kerberize your site</ulink> &mdash; E' una buona guida per sapere come adottare Kerberos nella propria rete."
+msgstr "<ulink url=\"http://www.ornl.gov/~jar/HowToKerb.html\">How to Kerberize your site</ulink> &mdash; E' un buon riferimento per kerberizzare una rete."
 
 #. Tag: para
 #, no-c-format

Modified: community/f14/it-IT/LUKSDiskEncryption.po
===================================================================
--- community/f14/it-IT/LUKSDiskEncryption.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/LUKSDiskEncryption.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,8 +6,8 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:19\n"
-"PO-Revision-Date: 2010-05-13 14:53+0200\n"
+"POT-Creation-Date: 2010-10-18T16:41:10\n"
+"PO-Revision-Date: 2010-10-17 13:33+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
@@ -24,7 +24,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Linux Unified Key Setup-on-disk-format (or LUKS) allows you to encrypt partitions on your Linux computer. This is particularly important when it comes to mobile computers and removable media. LUKS allows multiple user keys to decrypt a master key which is used for the bulk encryption of the partition."
-msgstr "Lo standard Linux Unified Key Setup (o LUKS) cifra partizioni di disco di un sistema Linux. Ciò può risultare particolarmente importante, nel caso dei portatili e dei supporti rimovibili. Inolltre, LUKS consente di usare più chiavi utente per la decifrazione di una chiave principale, usata per cifrare la partizione."
+msgstr "Lo standard Linux Unified Key Setup (o LUKS) cifra partizioni di disco di un sistema Linux. Ciò può risultare particolarmente importante nel caso dei portatili e dei supporti rimovibili. Inolltre LUKS consente l'uso di più chiavi utente per la decifrazione di una chiave principale, usata per cifrare la partizione."
 
 #. Tag: title
 #, no-c-format
@@ -33,13 +33,13 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Fedora 9, and later, utilizes LUKS to perform file system encryption. By default, the option to encrypt the file system is unchecked during the installation. If you select the option to encrypt you hard drive, you will be prompted for a passphrase that will be asked every time you boot the computer. This passphrase &#34;unlocks&#34; the bulk encryption key that is used to decrypt your partition. If you choose to modify the default partition table you can choose which partitions you want to encrypt. This is set in the partition table settings"
-msgstr "Fedora 13 (e versioni precenti fino a Fedora 9), utilizza LUKS per cifrare il file system. Per impostazione, l'opzione per cifrare il file system, è disabilitata durante l'installazione di Fedora. Se il sistema viene installato con l'opzione di cifratura abilitata, allora ad ogni avvio del sistema, verrà richiesto di inserire la frase di accesso (passphrase), &#34;sbloccando&#34; la chiave di cifratura del disco. Durante l'installazione, modificando la tabella delle partizioni predefinita, si può decidere le partizione da cifrare."
+msgid "Fedora 9, and later, utilizes LUKS to perform file system encryption. By default, the option to encrypt the file system is unchecked during the installation. If you select the option to encrypt you hard drive, you will be prompted for a passphrase that will be asked every time you boot the computer. This passphrase \"unlocks\" the bulk encryption key that is used to decrypt your partition. If you choose to modify the default partition table you can choose which partitions you want to encrypt. This is set in the partition table settings"
+msgstr "Fedora 9 e le successive versioni, utilizzano LUKS per cifrare il file system. Per impostazione, l'opzione per cifrare il file system è disabilitata durante l'installazione di Fedora. Se il sistema viene installato con l'opzione di cifratura abilitata, allora ad ogni avvio del sistema verrà richiesto di inserire la frase di accesso (passphrase) per \"sbloccare\" la chiave di cifratura del disco. Durante l'installazione, nella pagina in cui impostare la tabella delle partizioni si può decidere le partizione da cifrare."
 
 #. Tag: para
 #, no-c-format
-msgid "Fedora&#39;s default implementation of LUKS is AES 128 with a SHA256 hashing. Ciphers that are available are:"
-msgstr "L'implementazione predefinita in Fedora di LUKS si basa su AES 128 con funzione di hash SHA256. Gli algoritmi di cifratura disponibili sono:"
+msgid "Fedora's default implementation of LUKS is AES 128 with a SHA256 hashing. Ciphers that are available are:"
+msgstr "In Fedora, l'implementazione predefinita di LUKS si basa su AES 128 con funzione di hash SHA256. Gli algoritmi di cifratura disponibili sono:"
 
 #. Tag: para
 #, no-c-format
@@ -49,7 +49,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Twofish (A 128-bit Block Cipher)"
-msgstr "Twofish (Un cifrario a blocchi da 128-bit)"
+msgstr "Twofish (Con blocco di cifratura da 128-bit)"
 
 #. Tag: para
 #, no-c-format
@@ -69,7 +69,7 @@
 #. Tag: title
 #, no-c-format
 msgid "Manually Encrypting Directories"
-msgstr "Cifratura manuale di directory"
+msgstr "Cifrare manualmente una Directory"
 
 #. Tag: title
 #, no-c-format
@@ -79,17 +79,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Following this procedure will remove all data on the partition that you are encrypting. You WILL lose all your information! Make sure you backup your data to an external source before beginning this procedure!"
-msgstr "Questa procedura comporta la rimozione completa dei dati, dalla partizione da cifrare: tutti i dati contenuti nella partizione andranno presi! Prima di procedere, assicurarsi di salvare i dati contenenti informazioni importanti, su un supporto esterno! "
+msgstr "Questa procedura comporta la rimozione completa dei dati dalla partizione da cifrare: tutti i dati contenuti nella partizione andranno PERSIi! Prima di procedere, assicurarsi di salvare i dati contenenti informazioni importanti su un supporto esterno! "
 
 #. Tag: para
 #, no-c-format
 msgid "If you are running a version of Fedora prior to Fedora 9 and want to encrypt a partition, or you want to encrypt a partition after the installation of the current version of Fedora, the following directions are for you. The below example demonstrates encrypting your /home partition but any partition can be used."
-msgstr "Di seguito, si spiega come cifrare una partizione in un sistema Fedora 13 (e versioni precedenti, fino alla Fedora 9) funzionante; in particolare come cifrare la partizione /home (con altre partizioni il procedimento rimane lo stesso). "
+msgstr "Di seguito, si spiega come cifrare una partizione in una versione di Fedora corrente (e in versioni precedenti fino a Fedora 9); in particolare come cifrare la partizione <filename>/home</filename> (con altre partizioni il procedimento rimane lo stesso). "
 
 #. Tag: para
 #, no-c-format
 msgid "The following procedure will wipe all your existing data, so be sure to have a tested backup before you start. This also requires you to have a separate partition for /home (in my case that is /dev/VG00/LV_home). All the following must be done as root. Any of these steps failing means you must not continue until the step succeeded."
-msgstr "La seguente procedura, cancella tutti i dati esistenti nella partizione: assicurarsi quindi, prima di iniziare, di aver correttamente salvato i propri dati importanti. Si richiede anche che sia predisposta una partizione separata per /home (p.e. /dev/VG00/LV_home). Inoltre tutti i comandi devono essere eseguiti come utente root. Se un qualche passaggio fallisce, non continuare, risolvere il problema e riprendere la procedura soltanto a soluzione avvenuta."
+msgstr "La seguente procedura cancella tutti i dati esistenti nella partizione: assicurarsi quindi, prima di iniziare, di aver adeguatamente salvato i propri dati importanti. Si richiede anche che sia presente una partizione separata per <filename>/home</filename> (p.e. /dev/VG00/LV_home). Inoltre tutti i comandi devono essere eseguiti come utente root. Se un qualche passaggio fallisce, non continuare ma risolvere il problema e riprendere la procedura soltanto a soluzione avvenuta."
 
 #. Tag: title
 #, no-c-format
@@ -99,27 +99,27 @@
 #. Tag: para
 #, no-c-format
 msgid "enter runlevel 1: <code>telinit 1</code>"
-msgstr "accedere al runlevel 1: <code>telinit 1</code>"
+msgstr "Accedere al runlevel 1: <code>telinit 1</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "unmount your existing /home: <code> umount /home</code>"
-msgstr "smontare la partizione /home, esistente: <code> umount /home</code>"
+msgstr "Smontare la partizione <filename>/home</filename> esistente: <code> umount /home</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "if it fails use <code>fuser</code> to find and kill processes hogging /home: <code>fuser -mvk /home</code>"
-msgstr "in caso di falllimento, usare il comando <code>fuser</code>, per trovare e terminare i processi, che usano /home: <code>fuser -mvk /home</code>"
+msgstr "In caso di falllimento usare il comando <code>fuser</code>, per trovare e terminare i processi che usano <filename>/home</filename>: <code>fuser -mvk /home</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "verify /home is not mounted any longer: <code>cat /proc/mounts | grep home</code>"
-msgstr "verificare che la partizione /home, sia stata smontata: <code>cat /proc/mounts | grep home</code>"
+msgstr "Verificare che la partizione /home sia stata smontata: <code>cat /proc/mounts | grep home</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "Fill your partition with random data: <code>dd if=/dev/urandom of=/dev/VG00/LV_home</code> This process takes many hours to complete."
-msgstr "Scrivere la partizione, con dati casuali: <code>dd if=/dev/urandom of=/dev/VG00/LV_home</code>. Il processo di scrittura può richiedere diverse ore."
+msgstr "Scrivere la partizione con dati casuali: <code>dd if=/dev/urandom of=/dev/VG00/LV_home</code>. Il processo di scrittura può richiedere diverse ore."
 
 #. Tag: title
 #, no-c-format
@@ -129,7 +129,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The process, however, is imperative in order to have good protection against break-in attempts. Just let it run overnight."
-msgstr "Questo passaggio, di riscrittura della partizione, è un imperativo: assicura una buon protezione contro tentativi di intrusione. Dato il suo lungo periodo di completamento, si consiglia di effettuare questa operazione, nei lunghi periodi di inutilizzo del sistema, per esempio durante la notte."
+msgstr "Questo passaggio di riscrittura della partizione è un imperativo: assicura una buon protezione contro tentativi di intrusione. Dato che l'operazione richiede un lungo periodo per il suo completamento, si consiglia di effettuare questa operazione nei lunghi periodi di inutilizzo del sistema, per esempio durante la notte."
 
 #. Tag: para
 #, no-c-format
@@ -139,62 +139,62 @@
 #. Tag: para
 #, no-c-format
 msgid "open the newly encrypted device: <code>cryptsetup luksOpen /dev/VG00/LV_home home</code>"
-msgstr "aprire la partizione, ora cifrata: <code>cryptsetup luksOpen /dev/VG00/LV_home home</code>"
+msgstr "Aprire la partizione appena cifrata: <code>cryptsetup luksOpen /dev/VG00/LV_home home</code>"
 
 #. Tag: para
 #, no-c-format
-msgid "check it&#39;s there: <code>ls -l /dev/mapper | grep home</code>"
-msgstr "verificare che la partizione sia presente: <code>ls -l /dev/mapper | grep home</code>"
+msgid "check it's there: <code>ls -l /dev/mapper | grep home</code>"
+msgstr "Verificare che esista la partizione: <code>ls -l /dev/mapper | grep home</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "create a filesystem: <code>mkfs.ext3 /dev/mapper/home</code>"
-msgstr "creare un file system: <code>mkfs.ext3 /dev/mapper/home</code>"
+msgstr "Creare un file system: <code>mkfs.ext3 /dev/mapper/home</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "mount it: <code>mount /dev/mapper/home /home</code>"
-msgstr "montare la partizione:  <code>mount /dev/mapper/home /home</code>"
+msgstr "Montare la partizione:  <code>mount /dev/mapper/home /home</code>"
 
 #. Tag: para
 #, no-c-format
-msgid "check it&#39;s visible: <code>df -h | grep home</code>"
-msgstr "verisficare che la partizione sia visibile: <code>df -h | grep home</code>"
+msgid "check it's visible: <code>df -h | grep home</code>"
+msgstr "Verificare che la partizione sia visibile: <code>df -h | grep home</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "add the following to /etc/crypttab: <code>home /dev/VG00/LV_home none</code>"
-msgstr "aggiungere al file /etc/crypttab, la seguente riga:  <code>home /dev/VG00/LV_home none</code>"
+msgstr "Aggiungere al file /etc/crypttab la seguente riga:  <code>home /dev/VG00/LV_home none</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "edit your /etc/fstab, removing the old entry for /home and adding <code>/dev/mapper/home /home ext3 defaults 1 2</code>"
-msgstr "modificare il file /etc/fstab, eliminando la riga relativa a /home ed aggiungendo la riga <code>/dev/mapper/home /home ext3 defaults 1 2</code>"
+msgstr "Modificare il file /etc/fstab eliminando la riga relativa a /home ed aggiungendo la riga <code>/dev/mapper/home /home ext3 defaults 1 2</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "verify your fstab entry: <code>mount /home</code>"
-msgstr "verificare la correttezza della riga inserita in fstab, digitando: <code>mount /home</code>"
+msgstr "Controllare la correttezza della riga inserita in fstab digitando: <code>mount /home</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "restore default SELinux security contexts: <code>/sbin/restorecon -v -R /home</code>"
-msgstr "ripristinare i contesti di SELinux predefiniti: <code>/sbin/restorecon -v -R /home</code>"
+msgstr "Ripristinare i contesti di SELinux predefiniti: <code>/sbin/restorecon -v -R /home</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "reboot: <code>shutdown -r now</code>"
-msgstr "riavviare il sistema: <code>shutdown -r now</code>"
+msgstr "Riavviare il sistema: <code>shutdown -r now</code>"
 
 #. Tag: para
 #, no-c-format
 msgid "The entry in /etc/crypttab makes your computer ask your <code>luks</code> passphrase on boot"
-msgstr "La riga, precedentemente inserita in /etc/crypttab, richiede di inserire al boot, la passphrase di <code>luks</code>."
+msgstr "La riga precedentemente inserita in <filename>/etc/crypttab</filename> (al passo 12), richiede di inserire al boot la passphrase di <code>luks</code>."
 
 #. Tag: para
 #, no-c-format
 msgid "Login as root and restore your backup"
-msgstr "Accedere come root per ripristinare il backup."
+msgstr "Accedere come root e ripristinare il backup."
 
 #. Tag: title
 #, no-c-format
@@ -204,12 +204,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Congratulations, you now have an encrypted partition for all of your data to safely rest while the computer is off."
-msgstr "Congratulazioni, ora si ha una partizione completamente cifrata, che protegge con sicurezza tutti i suoi dati \"a riposo\", ossia a sistema spento.  "
+msgstr "Congratulazioni, ora si ha una partizione completamente cifrata che protegge con sicurezza tutti i dati a riposo, ossia a sistema spento."
 
 #. Tag: title
 #, no-c-format
 msgid "Links of Interest"
-msgstr "Link interessanti"
+msgstr "Link di interesse"
 
 #. Tag: para
 #, no-c-format

Modified: community/f14/it-IT/Nmap.po
===================================================================
--- community/f14/it-IT/Nmap.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Nmap.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,7 +6,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:19\n"
+"POT-Creation-Date: 2010-10-18T16:41:10\n"
 "PO-Revision-Date: 2009-07-24 11:37+0200\n"
 "Last-Translator: Pierro Silvio <perplesso82 at gmail.com>\n"
 "Language-Team: Italian\n"
@@ -190,17 +190,17 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The output shows that Nmap has performed an OS detection scan and has determined that the target host is running the Linux kernel, version 2.6, which in this case is correct. Other details are also shown, such as the target&#39;s uptime and the amount of hops between the scanning host and the target."
+msgid "The output shows that Nmap has performed an OS detection scan and has determined that the target host is running the Linux kernel, version 2.6, which in this case is correct. Other details are also shown, such as the target's uptime and the amount of hops between the scanning host and the target."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Specific details of the detection techniques that Nmap uses to come to a conclusion about a remote host&#39;s operating system can be found here: <ulink url=\"http://nmap.org/book/osdetect.html\">http://nmap.org/book/osdetect.html</ulink>"
+msgid "Specific details of the detection techniques that Nmap uses to come to a conclusion about a remote host's operating system can be found here: <ulink url=\"http://nmap.org/book/osdetect.html\">http://nmap.org/book/osdetect.html</ulink>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Be aware that this section is only indicative of a very small amount of Nmap&#39;s options and capabilities. Nmap is very powerful and is extremely helpful to administrators as a security tool."
+msgid "Be aware that this section is only indicative of a very small amount of Nmap's options and capabilities. Nmap is very powerful and is extremely helpful to administrators as a security tool."
 msgstr ""
 
 #. Tag: para

Modified: community/f14/it-IT/Pam.po
===================================================================
--- community/f14/it-IT/Pam.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Pam.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,7 +5,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-10-07T03:58:01\n"
+"POT-Creation-Date: 2010-10-18T16:41:10\n"
 "PO-Revision-Date: 2010-09-27 19:26+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
@@ -21,13 +21,13 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Programs that grant users access to a system use <firstterm>authentication</firstterm> to verify each other&#39;s identity (that is, to establish that a user is who they say they are)."
-msgstr "I programmi che autorizzano l'accesso ad un sistema, usano l'<firstterm>autenticazione</firstterm> per verificare l'identità degli utenti (autenticazione, vuol dire, stabilire che un utente è, chi dice di essere)."
+msgid "Programs that grant users access to a system use <firstterm>authentication</firstterm> to verify each other's identity (that is, to establish that a user is who they say they are)."
+msgstr "I programmi che autorizzano l'accesso ad un sistema, usano l'<firstterm>autenticazione</firstterm> per verificare l'identità degli utenti (autenticazione, vuol dire, stabilire che un utente è chi dice di essere)."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Historically, each program had its own way of authenticating users. In Fedora, many programs are configured to use a centralized authentication mechanism called <firstterm>Pluggable Authentication Modules</firstterm> (<acronym>PAM</acronym>)."
-msgstr "Nel passato, ogni programmi aveva un proprio modo per autenticare gli utenti. Con &PROD; molti programmi sono stati configurati per usare un meccanismo di autenticazione centralizzato, denominato <acronym>PAM</acronym> (Pluggable Authentication Modules)."
+msgstr "Nel passato, ogni programmi aveva un proprio modo per autenticare gli utenti. Con Fedora molti programmi sono stati configurati per usare un meccanismo di autenticazione centralizzato, denominato <acronym>PAM</acronym> (Pluggable Authentication Modules)."
 
 #. Tag: para
 #, no-c-format
@@ -37,12 +37,12 @@
 #. Tag: para
 #, no-c-format
 msgid "In most situations, the default PAM configuration file for a PAM-aware application is sufficient. Sometimes, however, it is necessary to edit a PAM configuration file. Because misconfiguration of PAM can compromise system security, it is important to understand the structure of these files before making any modifications. Refer to <xref linkend=\"sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format\" /> for more information."
-msgstr "Nella maggior parte dei casi, il file di configurazione predefinito, risulta pressochè sufficiente per una applicazione che usa PAM. Altre volte, risulta invece necessario editare un file PAM di configurazione. Poichè errori di configurazione, possono compromettere la sicurezza del sistema, è importante capire la strutture di questi file, prima di apportare qualsiasi modifica. Per maggiori informazioni, fare riferimento alla <xref linkend=\"sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format\" />."
+msgstr "Nella maggior parte dei casi, il file di configurazione predefinito risulta pressochè sufficiente per una applicazione che usa PAM. Altre volte, risulta invece necessario editare un file PAM di configurazione. Poichè errori di configurazione possono compromettere la sicurezza del sistema, è importante capire la strutture di questi file prima di apportare qualsiasi modifica. Per maggiori informazioni, fare riferimento alla <xref linkend=\"sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format\" />."
 
 #. Tag: title
 #, no-c-format
 msgid "Advantages of PAM"
-msgstr "Vantaggi"
+msgstr "Vantaggi di PAM"
 
 #. Tag: para
 #, no-c-format
@@ -52,57 +52,57 @@
 #. Tag: para
 #, no-c-format
 msgid "a common authentication scheme that can be used with a wide variety of applications."
-msgstr "uno schema di autenticazione comune, che può essere usato in un'ampia varietà di applicazioni."
+msgstr "uno schema di autenticazione comune che può essere usato in un'ampia varietà di applicazioni."
 
 #. Tag: para
 #, no-c-format
 msgid "significant flexibility and control over authentication for both system administrators and application developers."
-msgstr "significativa flessibilità e controllo sull'autenticazione, sia per gli amministratori, sia per gli sviluppatori di applicazioni."
+msgstr "significativa flessibilità e controllo sull'autenticazione, sia per gli amministratori sia per gli sviluppatori di applicazioni."
 
 #. Tag: para
 #, no-c-format
 msgid "a single, fully-documented library which allows developers to write programs without having to create their own authentication schemes."
-msgstr "una singola libreria, completamente documentata, che permette agli sviluppatori di scrivere programmi senza bisogno di creare i propri schemi di autenticazione."
+msgstr "una singola libreria completamente documentata, che permette agli sviluppatori di scrivere programmi senza bisogno di creare i propri schemi di autenticazione."
 
 #. Tag: title
 #, no-c-format
 msgid "PAM Configuration Files"
-msgstr "File di configurazione"
+msgstr "File di configurazione di PAM"
 
 #. Tag: para
 #, no-c-format
 msgid "The <filename>/etc/pam.d/</filename> directory contains the PAM configuration files for each PAM-aware application. In earlier versions of PAM, the <filename>/etc/pam.conf</filename> file was used, but this file is now deprecated and is only used if the <filename>/etc/pam.d/</filename> directory does not exist."
-msgstr "La directory <filename>/etc/pam.d/</filename>, contiene i file di confiigurazione di ogni applicazione usa PAM. Nelle precedenti versioni di PAM, veniva usato il file <filename>/etc/pam.conf</filename>, ora deprecato ed usato unicamente su sistemi che non hanno la directory <filename>/etc/pam.d/</filename>."
+msgstr "La directory <filename>/etc/pam.d/</filename> contiene i file di configurazione di PAM di ciascuna applicazione che usa PAM. Nelle precedenti versioni di PAM veniva usato il file <filename>/etc/pam.conf</filename>, ora deprecato ed usato unicamente su sistemi che non hanno la directory <filename>/etc/pam.d/</filename>."
 
 #. Tag: title
 #, no-c-format
 msgid "PAM Service Files"
-msgstr "File di servizio PAM"
+msgstr "File PAM del servizio"
 
 #. Tag: para
 #, no-c-format
 msgid "Each PAM-aware application or <firstterm>service</firstterm> has a file in the <filename>/etc/pam.d/</filename> directory. Each file in this directory has the same name as the service to which it controls access."
-msgstr "Ogni applicazione o <firstterm>servizio</firstterm> che usi PAM, possiede un file nella directory <filename>/etc/pam.d/</filename>. Ciascun file di questa directory ha lo stesso nome del servizio, di cui controlla l'accesso."
+msgstr "Ogni applicazione o <firstterm>servizio</firstterm> che usi PAM, possiede un file nella directory <filename>/etc/pam.d/</filename>. Ciascun file di questa directory ha lo stesso nome del servizio di cui controlla l'accesso."
 
 #. Tag: para
 #, no-c-format
 msgid "The PAM-aware program is responsible for defining its service name and installing its own PAM configuration file in the <filename>/etc/pam.d/</filename> directory. For example, the <command>login</command> program defines its service name as <command>login</command> and installs the <filename>/etc/pam.d/login</filename> PAM configuration file."
-msgstr "Un programma che usa PAM è responsabile di definire il nome del servizio e di installare il proprio file di configurazione PAM nella directory <filename>/etc/pam.d/</filename>. Per esempio, il programma <command>login</command> definisce il suo nome di servizio come <command>login</command> e installa il proprio file di configurazione PAM, <filename>/etc/pam.d/login</filename>."
+msgstr "Un programma che usa PAM è responsabile di definire il nome del servizio e di installare il proprio file di configurazione PAM nella directory <filename>/etc/pam.d/</filename>. Per esempio il programma <command>login</command> definisce il suo nome di servizio come <command>login</command> e installa il proprio file di configurazione PAM <filename>/etc/pam.d/login</filename>."
 
 #. Tag: title
 #, no-c-format
 msgid "PAM Configuration File Format"
-msgstr "Formato del file di configurazione"
+msgstr "Formato del file di configurazione di PAM"
 
 #. Tag: para
 #, no-c-format
 msgid "Each PAM configuration file contains a group of directives formatted as follows:"
-msgstr "Ogni file di configurazione PAM, contiene un gruppo di direttive strutturate come segue:"
+msgstr "Ogni file di configurazione PAM contiene un gruppo di direttive strutturate come segue:"
 
 #. Tag: screen
 #, no-c-format
-msgid "<replaceable>&#60;module interface&#62;</replaceable>  <replaceable>&#60;control flag&#62;</replaceable>   <replaceable>&#60;module name&#62;</replaceable>   <replaceable>&#60;module arguments&#62;</replaceable>"
-msgstr "<replaceable>&#60;module interface&#62;</replaceable>  <replaceable>&#60;control flag&#62;</replaceable>   <replaceable>&#60;module name&#62;</replaceable>   <replaceable>&#60;module arguments&#62;</replaceable>"
+msgid "<replaceable>&lt;module interface&gt;</replaceable>  <replaceable>&lt;control flag&gt;</replaceable>   <replaceable>&lt;module name&gt;</replaceable>   <replaceable>&lt;module arguments&gt;</replaceable>"
+msgstr "<replaceable>&lt;module interface&gt;</replaceable>  <replaceable>&lt;control flag&gt;</replaceable>   <replaceable>&lt;module name&gt;</replaceable>   <replaceable>&lt;module arguments&gt;</replaceable>"
 
 #. Tag: para
 #, no-c-format
@@ -112,22 +112,22 @@
 #. Tag: title
 #, no-c-format
 msgid "Module Interface"
-msgstr "Interfaccia di modulo"
+msgstr "Module Interface"
 
 #. Tag: para
 #, no-c-format
 msgid "Four types of PAM module interface are currently available. Each of these corresponds to a different aspect of the authorization process:"
-msgstr "Attaualmente sono disponibili quattro tipi di interfacce. Ciascuna di esse corrisponde a un differente aspetto del processo di autenticazione:"
+msgstr "Attaualmente sono disponibili quattro tipi di interfacce di moduli PAM. Ciascuna di esse corrisponde a un differente aspetto del processo di autenticazione:"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>auth</command> &mdash; This module interface authenticates use. For example, it requests and verifies the validity of a password. Modules with this interface can also set credentials, such as group memberships or Kerberos tickets."
-msgstr "<command>auth</command> &mdash; Questa interfaccia autentica l'uso. Per esempio, richiede e verifica la validità di una password. I moduli con questa interfaccia possono anche impostare credenziali, come l'appartenenza ad un gruppo o i ticket Kerberos."
+msgstr "<command>auth</command> &mdash; Questa interfaccia autentica l'uso. Per esempio richiede e verifica la validità di una password. I moduli con questa interfaccia possono anche impostare credenziali, come l'appartenenza ad un gruppo o i ticket Kerberos."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>account</command> &mdash; This module interface verifies that access is allowed. For example, it may check if a user account has expired or if a user is allowed to log in at a particular time of day."
-msgstr "<command>account</command> &mdash; Questa interfaccia, verifica il permesso di accesso. Per esempio, controlla la scadenza di un account o controlla il permesso di accesso in una data ora del giorno."
+msgstr "<command>account</command> &mdash; Questa interfaccia verifica il permesso di accesso. Per esempio controlla la scadenza di un account o controlla il permesso di accesso in una data ora del giorno."
 
 #. Tag: para
 #, no-c-format
@@ -136,8 +136,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<command>session</command> &mdash; This module interface configures and manages user sessions. Modules with this interface can also perform additional tasks that are needed to allow access, like mounting a user&#39;s home directory and making the user&#39;s mailbox available."
-msgstr "<command>session</command> &mdash; Questa interfaccia configura e gestisce le sessioni. I moduli con questa interfaccia possono anche effettuare ulteriori operazioni, necessarie in un accesso, come montare la home directory di un utente o rendere disponibile la casella di posta di un utente."
+msgid "<command>session</command> &mdash; This module interface configures and manages user sessions. Modules with this interface can also perform additional tasks that are needed to allow access, like mounting a user's home directory and making the user's mailbox available."
+msgstr "<command>session</command> &mdash; Questa interfaccia configura e gestisce le sessioni. I moduli con questa interfaccia possono anche effettuare ulteriori operazioni necessarie in un accesso, come montare la home directory di un utente o rendere disponibile la casella di posta di un utente."
 
 #. Tag: title
 #, no-c-format
@@ -147,12 +147,12 @@
 #. Tag: para
 #, no-c-format
 msgid "An individual module can provide any or all module interfaces. For instance, <filename>pam_unix.so</filename> provides all four module interfaces."
-msgstr "Un singolo modulo può presentare una o più interfacce. Per esempio, <filename>pam_unix.so</filename> presenta tutte e quattro le interfacce."
+msgstr "Un singolo modulo può presentare una o più interfacce. Per esempio <filename>pam_unix.so</filename> presenta tutte e quattro le interfacce."
 
 #. Tag: para
 #, no-c-format
 msgid "In a PAM configuration file, the module interface is the first field defined. For example, a typical line in a configuration may look like this:"
-msgstr "In un file di configurazione PAM, l'interfaccia è il primo campo definito. Per esempio una tipica riga, in un file di configurazione è simile a questa:"
+msgstr "In un file di configurazione di PAM, l'interfaccia è il primo campo definito. Per esempio, una tipica riga in un file di configurazione è simile a questa:"
 
 #. Tag: screen
 #, no-c-format
@@ -161,23 +161,23 @@
 
 #. Tag: para
 #, no-c-format
-msgid "This instructs PAM to use the <filename>pam_unix.so</filename> module&#39;s <command>auth</command> interface."
-msgstr "Questa direttiva, stabilisce di usare l'interfaccia <command>auth</command> del modulo <filename>pam_unix.so</filename>."
+msgid "This instructs PAM to use the <filename>pam_unix.so</filename> module's <command>auth</command> interface."
+msgstr "Questa direttiva stabilisce di usare l'interfaccia <command>auth</command> del modulo <filename>pam_unix.so</filename>."
 
 #. Tag: title
 #, no-c-format
 msgid "Stacking Module Interfaces"
-msgstr "Pila di Interfacce"
+msgstr "Impilare Module Interface"
 
 #. Tag: para
 #, no-c-format
-msgid "Module interface directives can be <emphasis>stacked</emphasis>, or placed upon one another, so that multiple modules are used together for one purpose. If a module&#39;s control flag uses the &#34;sufficient&#34; or &#34;requisite&#34; value (refer to <xref linkend=\"sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag\" /> for more information on these flags), then the order in which the modules are listed is important to the authentication process."
-msgstr "Le direttive di interfaccia possono essere <emphasis>impilate</emphasis>, ossia disposte una sull'altra, cosicchè più moduli possano essere usati per lo stesso proposito. Se il flag di controllo di un modulo ha il valore &#34;sufficient&#34; or &#34;requisite&#34;, (sul significato di questi flag di controllo, fare riferimento alla <xref linkend=\"sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag\" />), allora, ai fini del processo di autenticazione, è importante l'ordine in cui i moduli sono disposti nella lista."
+msgid "Module interface directives can be <emphasis>stacked</emphasis>, or placed upon one another, so that multiple modules are used together for one purpose. If a module's control flag uses the \"sufficient\" or \"requisite\" value (refer to <xref linkend=\"sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag\" /> for more information on these flags), then the order in which the modules are listed is important to the authentication process."
+msgstr "Le direttive di interfaccia possono essere <emphasis>impilate</emphasis>, ossia disposte una sull'altra, cosicchè più moduli possano essere usati per realizzare una certa finalità. Se il flag di controllo di un modulo ha il valore \"sufficient\" o \"requisite\" (sul significato di questi flag di controllo, fare riferimento alla <xref linkend=\"sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag\" />), allora ai fini del processo di autenticazione è importante l'ordine in cui i moduli sono disposti nella lista."
 
 #. Tag: para
 #, no-c-format
 msgid "Stacking makes it easy for an administrator to require specific conditions to exist before allowing the user to authenticate. For example, the <command>reboot</command> command normally uses several stacked modules, as seen in its PAM configuration file:"
-msgstr "La disposizione in pila, permette ad un amministratore di specificare le condizioni necessarie da soddisfare, prima di avviare il processo di autenticazione stesso. Per esempio, il comando <command>reboot</command>, generalmente usa diversi moduli impilati, come si può vedere nel suo file di configurazione PAM:"
+msgstr "La disposizione in pila permette ad un amministratore di specificare le condizioni necessarie da soddisfare, prima di avviare il processo di autenticazione. Per esempio il comando <command>reboot</command>, generalmente usa diversi moduli impilati, come si può vedere nel suo file di configurazione PAM:"
 
 #. Tag: screen
 #, no-c-format
@@ -199,7 +199,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The first line is a comment and is not processed."
-msgstr "La prima riga è un commento, e non viene presa in considerazione."
+msgstr "La prima riga è un commento e non viene presa in considerazione."
 
 #. Tag: para
 #, no-c-format
@@ -209,7 +209,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<command>auth required pam_console.so</command> &mdash; This line uses the <filename>pam_console.so</filename> module to attempt to authenticate the user. If this user is already logged in at the console, <filename>pam_console.so</filename> checks whether there is a file in the <filename>/etc/security/console.apps/</filename> directory with the same name as the service name (reboot). If such a file exists, authentication succeeds and control is passed to the next module."
-msgstr "<command>auth required pam_console.so</command> &mdash; Questa riga usa il modulo <filename>pam_console.so</filename> che tenta di autenticare l'utente. Se l'utente è gia loggato in un terminale, <filename>pam_console.so</filename> controlla se nella directory <filename>/etc/security/console.apps/</filename> esiste un file con lo stesso nome del servizio (reboot). Se il file esiste, l'autenticazione ha successo, ed il controllo passa al modulo successivo."
+msgstr "<command>auth required pam_console.so</command> &mdash; Questa riga usa il modulo <filename>pam_console.so</filename> che tenta di autenticare l'utente. Se l'utente è gia loggato in un terminale, <filename>pam_console.so</filename> controlla se nella directory <filename>/etc/security/console.apps/</filename> esiste un file con lo stesso nome del servizio (reboot). Se il file esiste, l'autenticazione ha successo ed il controllo passa al modulo successivo."
 
 #. Tag: para
 #, no-c-format
@@ -219,17 +219,17 @@
 #. Tag: para
 #, no-c-format
 msgid "<command>account required pam_permit.so</command> &mdash; This line uses the <filename>pam_permit.so</filename> module to allow the root user or anyone logged in at the console to reboot the system."
-msgstr "<command>account required pam_permit.so</command> &mdash; Questa riga usa il modulo <filename>pam_permit.so</filename> che consente all'utente root o ad altro utente loggato in un terminale, di riavviare il sistema."
+msgstr "<command>account required pam_permit.so</command> &mdash; Questa riga usa il modulo <filename>pam_permit.so</filename> che consente all'utente root o ad altro utente loggato in un terminale di riavviare il sistema."
 
 #. Tag: title
 #, no-c-format
 msgid "Control Flag"
-msgstr "Flag di controllo"
+msgstr "Control Flag"
 
 #. Tag: para
 #, no-c-format
 msgid "All PAM modules generate a success or failure result when called. Control flags tell PAM what do with the result. Modules can be stacked in a particular order, and the control flags determine how important the success or failure of a particular module is to the overall goal of authenticating the user to the service."
-msgstr "Tutti i moduli PAM quando vengono chiamati, danno un esito positivo o negativo. I flag di controllo, in base all'esito della chiamata, indicano a PAM cosa fare. I moduli possono essere impilati in un ordine particolare, ed i flag determinano quanto sia rilevante un successo o fallimento di un dato modulo, nel processo di autenticazione dell'utente."
+msgstr "Tutti i moduli PAM quando vengono chiamati, danno un esito positivo o negativo. I flag di controllo, in base all'esito della chiamata, indicano a PAM cosa fare. I moduli possono essere impilati in un ordine particolare ed i flag determinano quanto sia rilevante un successo o fallimento di un dato modulo, nel processo di autenticazione dell'utente."
 
 #. Tag: para
 #, no-c-format
@@ -239,22 +239,22 @@
 #. Tag: para
 #, no-c-format
 msgid "<command>required</command> &mdash; The module result must be successful for authentication to continue. If the test fails at this point, the user is not notified until the results of all module tests that reference that interface are complete."
-msgstr "<command>required</command> &mdash; Il risultato della chiamata, deve avere successo perchè l'autenticazione continui. Se il risultato è negativo in questo punto, l'utente non riceve alcuna notifica."
+msgstr "<command>required</command> &mdash; Il risultato sul modulo deve essere positivo perchè l'autenticazione continui. Se il test fallisce in questo punto, l'utente non riceve alcuna notifica finchè non vengono completati tutti i test dei moduli che fanno riferimento all'interfaccia."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>requisite</command> &mdash; The module result must be successful for authentication to continue. However, if a test fails at this point, the user is notified immediately with a message reflecting the first failed <command>required</command> <emphasis>or</emphasis> <command>requisite</command> module test."
-msgstr "<command>requisite</command> &mdash; Il risultato della chiamata, deve avere successo perchè l'autenticazione continui. Comunque, se un test fallisce in questo punto, l'utente è immediatamente notificato con un messaggio che indica la prima chiamata <command>required</command> <emphasis>o</emphasis> <command>requisite</command>, fallita "
+msgstr "<command>requisite</command> &mdash; Il risultato sul modulo deve essere positivo perchè l'autenticazione continui. Comunque, se un test fallisce in questo punto, l'utente è immediatamente notificato con un messaggio che indica il primo test di modulo <command>required</command> <emphasis>o</emphasis> <command>requisite</command> fallito."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>sufficient</command> &mdash; The module result is ignored if it fails. However, if the result of a module flagged <command>sufficient</command> is successful <emphasis>and</emphasis> no previous modules flagged <command>required</command> have failed, then no other results are required and the user is authenticated to the service."
-msgstr "<command>sufficient</command> &mdash; Il risultato della chiamata viene ignorato in caso di fallimento. Inoltre, se la chiamata di un modulo contrassegnato <command>sufficient</command> ha successo <emphasis>e</emphasis> nessun modulo precedente contrassegnato <command>required</command> è fallito, allora non è richiesta nessun'altra chiamata e l'utente è autenticato per il servizio."
+msgstr "<command>sufficient</command> &mdash; Il risultato sul modulo viene ignorato in caso di fallimento. Inoltre, se il test di un modulo contrassegnato <command>sufficient</command> ha successo <emphasis>e</emphasis> nessun modulo precedente contrassegnato <command>required</command> è fallito, allora non è richiesto nessun'altro test e l'utente è autenticato per il servizio."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>optional</command> &mdash; The module result is ignored. A module flagged as <command>optional</command> only becomes necessary for successful authentication when no other modules reference the interface."
-msgstr "<command>optional</command> &mdash; Il risultato è ignorato. Un modulo contrassegnato con <command>optional</command>, non è rilevante per l'autenticazione, se esiste un'altra interfaccia che fa riferimento all'interfaccia stessa."
+msgstr "<command>optional</command> &mdash; Il risultato sul modulo viene ignorato. Un modulo contrassegnato con <command>optional</command> non è rilevante per l'autenticazione, se esiste un'altra interfaccia che fa riferimento all'interfaccia stessa."
 
 #. Tag: title
 #, no-c-format
@@ -269,27 +269,27 @@
 #. Tag: para
 #, no-c-format
 msgid "A newer control flag syntax that allows for more precise control is now available for PAM."
-msgstr "Correntemente è disponibile una nuova sintassi per i flag di controllo, che consente un controllo più preciso su PAM."
+msgstr "Correntemente, è disponibile una nuova sintassi per i flag di controllo che consente un controllo più preciso su PAM."
 
 #. Tag: para
 #, no-c-format
-msgid "The <command>pam.d</command> man page, and the PAM documentation, located in the <filename>/usr/share/doc/pam-<replaceable>&#60;version-number&#62;</replaceable>/</filename> directory, where <replaceable>&#60;version-number&#62;</replaceable> is the version number for PAM on your system, describe this newer syntax in detail."
-msgstr "Le pagine di man su <command>pam.d</command>, e la documentazione su PAM, nella directory <filename>/usr/share/doc/pam-<replaceable>&#60;version-number&#62;</replaceable>/</filename>, in cui <replaceable>&#60;version-number&#62;</replaceable> è la versione di PAM sul proprio sistema, descrivono questa nuova sintassi in tutti i dettagli."
+msgid "The <command>pam.d</command> man page, and the PAM documentation, located in the <filename>/usr/share/doc/pam-<replaceable>&lt;version-number&gt;</replaceable>/</filename> directory, where <replaceable>&lt;version-number&gt;</replaceable> is the version number for PAM on your system, describe this newer syntax in detail."
+msgstr "Le pagine di man su <command>pam.d</command> e la documentazione su PAM nella directory <filename>/usr/share/doc/pam-<replaceable>&lt;version-number&gt;</replaceable>/</filename>, in cui <replaceable>&lt;version-number&gt;</replaceable> è la versione di PAM sul proprio sistema, descrivono questa nuova sintassi in tutti i dettagli."
 
 #. Tag: title
 #, no-c-format
 msgid "Module Name"
-msgstr "Nome del modulo"
+msgstr "Module Name"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The module name provides PAM with the name of the pluggable module containing the specified module interface. In older versions of Fedora, the full path to the module was provided in the PAM configuration file. However, since the advent of <firstterm>multilib</firstterm> systems, which store 64-bit PAM modules in the <filename>/lib64/security/</filename> directory, the directory name is omitted because the application is linked to the appropriate version of <filename>libpam</filename>, which can locate the correct version of the module."
-msgstr "Il nome di un modulo, consente a PAM di fare riferimento al modulo contenente la specifica interfaccia. Nelle precedenti versioni di &PROD;, nel file di configurazione PAM, si usava indicare il percorso completo del modulo. Inoltre, con la comparsa dei sistemi <firstterm>multilib</firstterm>, che utilizzano moduli PAM a 64 bit, in <filename>/lib64/security/</filename>, il nome della directory è omesso, perchè l'applicazione è collegata alla versione <filename>libpam</filename> appropriata, in grado di localizzare la corretta versione del modulo."
+msgstr "Il nome di un modulo consente a PAM di fare riferimento al modulo contenente la specifica interfaccia. Nelle precedenti versioni di Fedora, si usava indicare il percorso completo del modulo, nel file di configurazione di PAM. Inoltre, con la comparsa dei sistemi <firstterm>multilib</firstterm>, che utilizzano moduli PAM a 64 bit di <filename>/lib64/security/</filename>, il nome della directory viene omesso perchè l'applicazione è collegata alla versione <filename>libpam</filename> appropriata, in grado di localizzare la corretta versione del modulo."
 
 #. Tag: title
 #, no-c-format
 msgid "Module Arguments"
-msgstr "Gli argomenti di un modulo"
+msgstr "Module Arguments"
 
 #. Tag: para
 #, no-c-format
@@ -299,32 +299,32 @@
 #. Tag: para
 #, no-c-format
 msgid "For example, the <filename>pam_userdb.so</filename> module uses information stored in a Berkeley DB file to authenticate the user. Berkeley DB is an open source database system embedded in many applications. The module takes a <filename>db</filename> argument so that Berkeley DB knows which database to use for the requested service."
-msgstr "Per esempio, il modulo <filename>pam_userdb.so</filename>, usa le informazioni contenute in un file di database, Berkley DB, per autenticare l'utente. Il Berkley DB, è un database open source incluso in molte applicazioni. Il modulo accetta un argomento <filename>db</filename>, che specifica il database da usare."
+msgstr "Per esempio il modulo <filename>pam_userdb.so</filename>, usa le informazioni contenute in un file di database Berkley DB, per autenticare l'utente. Il Berkley DB è un database open source incluso in molte applicazioni. Il modulo accetta un argomento <filename>db</filename> che specifica il database da usare."
 
 #. Tag: para
 #, no-c-format
-msgid "The following is a typical <filename>pam_userdb.so</filename> line in a PAM configuration. The <replaceable>&#60;path-to-file&#62;</replaceable> is the full path to the Berkeley DB database file:"
-msgstr "Di seguito si riporta una riga tipica relativa a un modulo <filename>pam_userdb.so</filename>, presente in un file di configurazione PAM. Il <replaceable>&#60;path-to-file&#62;</replaceable>, rappresenta il percorso completo al file di database Berkley DB:"
+msgid "The following is a typical <filename>pam_userdb.so</filename> line in a PAM configuration. The <replaceable>&lt;path-to-file&gt;</replaceable> is the full path to the Berkeley DB database file:"
+msgstr "Di seguito si riporta una riga tipica relativa a un modulo <filename>pam_userdb.so</filename> in un file di configurazione di PAM. Il <replaceable>&lt;path-to-file&gt;</replaceable> rappresenta il percorso completo al file di database Berkley DB:"
 
 #. Tag: screen
 #, no-c-format
-msgid "auth\trequired\tpam_userdb.so db=<replaceable>&#60;path-to-file&#62;</replaceable>"
-msgstr "auth\trequired\tpam_userdb.so db=<replaceable>&#60;path-to-file&#62;</replaceable>"
+msgid "auth\trequired\tpam_userdb.so db=<replaceable>&lt;path-to-file&gt;</replaceable>"
+msgstr "auth\trequired\tpam_userdb.so db=<replaceable>&lt;path-to-file&gt;</replaceable>"
 
 #. Tag: para
 #, no-c-format
 msgid "Invalid arguments are <emphasis>generally</emphasis> ignored and do not otherwise affect the success or failure of the PAM module. Some modules, however, may fail on invalid arguments. Most modules report errors to the <filename>/var/log/secure</filename> file."
-msgstr "Il passaggio di argomenti non validi, <emphasis>generalmente</emphasis> non altera il successo o fallimento della chiamata del modulo PAM. Comunque, in caso di fallimento, gli errori sono riportati nel file <filename>/var/log/secure</filename>."
+msgstr "Il passaggio di argomenti non validi, <emphasis>generalmente</emphasis> non altera il successo o fallimento della chiamata del modulo PAM. Comunque in caso di fallimento, gli errori sono riportati nel file <filename>/var/log/secure</filename>."
 
 #. Tag: title
 #, no-c-format
 msgid "Sample PAM Configuration Files"
-msgstr "Un esempio di fie di configurazione"
+msgstr "Un esempio di file di configurazione di PAM"
 
 #. Tag: para
 #, no-c-format
 msgid "The following is a sample PAM application configuration file:"
-msgstr "Di seguito si riporta un esempio di file di configurazione PAM:"
+msgstr "Di seguito si riporta un esempio di file di configurazione di PAM:"
 
 #. Tag: screen
 #, no-c-format
@@ -350,17 +350,17 @@
 #. Tag: para
 #, no-c-format
 msgid "The first line is a comment, indicated by the hash mark (<command>#</command>) at the beginning of the line."
-msgstr "La prima riga è un commento, contrasseganta dal carattere \"cancelletto\" (<command>#</command>), posto all'inizio della riga."
+msgstr "La prima riga è un commento, contrasseganta dal carattere \"cancelletto\" (<command>#</command>) posto all'inizio della riga."
 
 #. Tag: para
 #, no-c-format
 msgid "Lines two through four stack three modules for login authentication."
-msgstr "Le righe comprese tra la seconda e la quarta, impilano tre moduli."
+msgstr "Le righe comprese tra la seconda e la quarta impilano tre moduli per autenticare l'accesso."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>auth required pam_securetty.so</command> &mdash; This module ensures that <emphasis>if</emphasis> the user is trying to log in as root, the tty on which the user is logging in is listed in the <filename>/etc/securetty</filename> file, <emphasis>if</emphasis> that file exists."
-msgstr "<command>auth required pam_securetty.so</command> &mdash; Questo modulo assicura che, <emphasis>se</emphasis> l'utente tenta di accedere com root, il tty su cui l'utente si sta loggando sia presente nel file <filename>/etc/securetty</filename>."
+msgstr "<command>auth required pam_securetty.so</command> &mdash; Questo modulo controlla che il tty su cui l'utente si sta loggando sia presente nel file <filename>/etc/securetty</filename>, <emphasis>se</emphasis> l'utente tenta di accedere come root."
 
 #. Tag: para
 #, no-c-format
@@ -370,17 +370,17 @@
 #. Tag: para
 #, no-c-format
 msgid "<command>auth required pam_unix.so nullok</command> &mdash; This module prompts the user for a password and then checks the password using the information stored in <filename>/etc/passwd</filename> and, if it exists, <filename>/etc/shadow</filename>."
-msgstr "<command>auth required pam_unix.so nullok</command> &mdash; Questo modulo richiede all'utente una password e poi confronta la password usando le informazioni presenti nel file <filename>/etc/passwd</filename> e, se esiste, nel file <filename>/etc/shadow</filename>."
+msgstr "<command>auth required pam_unix.so nullok</command> &mdash; Questo modulo richiede all'utente una password e poi confronta la password usando le informazioni presenti nel file <filename>/etc/passwd</filename> e se esiste, nel file <filename>/etc/shadow</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "The argument <command>nullok</command> instructs the <filename>pam_unix.so</filename> module to allow a blank password."
-msgstr "L'argomento <command>nullok</command> indica al modulo <filename>pam_unix.so</filename> la possibilità di usare una pasword vuota."
+msgstr "L'argomento <command>nullok</command> indica al modulo <filename>pam_unix.so</filename> di permettere l'uso di pasword vuote."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>auth required pam_nologin.so</command> &mdash; This is the final authentication step. It checks whether the <filename>/etc/nologin</filename> file exists. If it exists and the user is not root, authentication fails."
-msgstr "<command>auth required pam_nologin.so</command> &mdash; E' la fase finale dell'autenticazione: viene controllato se esiste il file <filename>/etc/nologin</filename>. Se il file esiste e l'utente non è l'utente root, l'autenticazione fallisce."
+msgstr "<command>auth required pam_nologin.so</command> &mdash; Questo modulo controlla se esiste il file <filename>/etc/nologin</filename>. Se il file esiste e l'utente non è l'utente root, l'autenticazione fallisce."
 
 #. Tag: para
 #, no-c-format
@@ -390,7 +390,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<command>account required pam_unix.so</command> &mdash; This module performs any necessary account verification. For example, if shadow passwords have been enabled, the account interface of the <filename>pam_unix.so</filename> module checks to see if the account has expired or if the user has not changed the password within the allowed grace period."
-msgstr "<command>account required pam_unix.so</command> &mdash; Questo modulo verifica l'accesso. Per esempio, se è abilitata l'illegibilità delle password, il modulo <filename>pam_unix.so</filename> controlla la scedenza dell'account o se l'utente  ha modificato la password nel periodo indicato."
+msgstr "<command>account required pam_unix.so</command> &mdash; Questo modulo verifica l'account. Per esempio verifica se è abilitata l'illegibilità delle password e l'interfaccia account del modulo <filename>pam_unix.so</filename> controlla la scedenza dell'account o se l'utente ha modificato la password nel periodo indicato."
 
 #. Tag: para
 #, no-c-format
@@ -400,117 +400,117 @@
 #. Tag: para
 #, no-c-format
 msgid "The argument <command>retry=3</command> specifies that if the test fails the first time, the user has two more chances to create a strong password."
-msgstr "L'argomento <command>retry=3</command>, specifica che se la verifica fallisce una prima volta, l'utente ha altre due possbilità per creare una password robusta."
+msgstr "L'argomento <command>retry=3</command> specifica che se la verifica fallisce una prima volta, l'utente ha altre due possbilità per creare una password robusta."
 
 #. Tag: para
 #, no-c-format
-msgid "<command>password required pam_unix.so shadow nullok use_authtok</command> &mdash; This line specifies that if the program changes the user&#39;s password, it should use the <command>password</command> interface of the <filename>pam_unix.so</filename> module to do so."
-msgstr "<command>password required pam_unix.so shadow nullok use_authtok</command> &mdash; Questa riga indica che se si cambia la password utente, allora si usa l'interfaccia <command>password</command> del modulo <filename>pam_unix.so</filename>."
+msgid "<command>password required pam_unix.so shadow nullok use_authtok</command> &mdash; This line specifies that if the program changes the user's password, it should use the <command>password</command> interface of the <filename>pam_unix.so</filename> module to do so."
+msgstr "<command>password required pam_unix.so shadow nullok use_authtok</command> &mdash; Questa riga indica che per cambiare la password utente, occorre usare l'interfaccia <command>password</command> del modulo <filename>pam_unix.so</filename>."
 
 #. Tag: para
 #, no-c-format
-msgid "The argument <command>shadow</command> instructs the module to create shadow passwords when updating a user&#39;s password."
-msgstr "L'argomento <command>shadow</command> indica che il modulo crea password illegibili quando l'utente aggiorna una password."
+msgid "The argument <command>shadow</command> instructs the module to create shadow passwords when updating a user's password."
+msgstr "L'argomento <command>shadow</command> indica che il modulo crea password illegibili durante l'aggiornamento di una password."
 
 #. Tag: para
 #, no-c-format
 msgid "The argument <command>nullok</command> instructs the module to allow the user to change their password <emphasis>from</emphasis> a blank password, otherwise a null password is treated as an account lock."
-msgstr "L'argomento <command>nullok</command> indica che il modulo permette all'utente di cambiare la propria password, <emphasis>a</emphasis> partire da una vuota (una password vuota indica un account bloccato)."
+msgstr "L'argomento <command>nullok</command> indica che il modulo permette all'utente di cambiare la propria password da una <emphasis>vuota</emphasis> (una password vuota indica un account bloccato)."
 
 #. Tag: para
 #, no-c-format
 msgid "The final argument on this line, <command>use_authtok</command>, provides a good example of the importance of order when stacking PAM modules. This argument instructs the module not to prompt the user for a new password. Instead, it accepts any password that was recorded by a previous password module. In this way, all new passwords must pass the <filename>pam_cracklib.so</filename> test for secure passwords before being accepted."
-msgstr "L'ultimo argomento su questa riga, <command>use_authtok</command>, è un esempio dell'importanza dell'ordinamento in una pila di moduli PAM. Questo argomento indica di non richiedere di inserire una nuova password. Infatti, si accetta qualsiasi password accettata da un modulo precedente. In questo modo, tutte le password devono superare la verifica del modulo <filename>pam_cracklib.so</filename>, che garantisce password sicure."
+msgstr "L'ultimo argomento su questa riga, <command>use_authtok</command>, è un esempio dell'importanza dell'ordinamento in una pila di moduli PAM. Questo argomento indica di non richiedere di inserire una nuova password. Infatti, si accetta qualsiasi password accettata da un modulo precedente. In questo caso tutte le nuove password devono superare la verifica del modulo <filename>pam_cracklib.so</filename> che garantisce password sicure."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>session required pam_unix.so</command> &mdash; The final line instructs the session interface of the <filename>pam_unix.so</filename> module to manage the session. This module logs the user name and the service type to <filename>/var/log/secure</filename> at the beginning and end of each session. This module can be supplemented by stacking it with other session modules for additional functionality."
-msgstr "<command>session required pam_unix.so</command> &mdash; La riga finale, indica che il modulo <filename>pam_unix.so</filename> deve gestire la sessione. Questo modulo registra nel file <filename>/var/log/secure</filename>, il nome utente e il tipo di servizio, all'inizio ed alla fine di ogni sessione. Questo modulo può essere integrato con altri moduli di sessione, per ulteriori funzionalità."
+msgstr "<command>session required pam_unix.so</command> &mdash; La riga finale indica all'interfaccia della sessione del modulo <filename>pam_unix.so</filename> di gestire la sessione. Questo modulo registra nel file <filename>/var/log/secure</filename> il nome utente e il tipo di servizio, all'inizio ed alla fine di ogni sessione. Questo modulo può essere integrato con altri moduli di sessione per ulteriori funzionalità."
 
 #. Tag: title
 #, no-c-format
 msgid "Creating PAM Modules"
-msgstr "Creazione di moduli"
+msgstr "Creare moduli PAM"
 
 #. Tag: para
 #, no-c-format
 msgid "You can create or add new PAM modules at any time for use by PAM-aware applications."
-msgstr "E' possibile creare o aggiungere nuovi moduli PAM alle applicazioni che usano PAM."
+msgstr "E' possibile creare o aggiungere in ogni momento, nuovi moduli PAM alle applicazioni che usano PAM."
 
 #. Tag: para
 #, no-c-format
 msgid "For example, a developer might create a one-time-password creation method and write a PAM module to support it. PAM-aware programs can immediately use the new module and password method without being recompiled or otherwise modified."
-msgstr "Per esempio, uno sviluppatore potrebbe sviluppare un metodo per generare password \"usa e getta\" e realizzare un modulo PAM di supporto, ed i programmi che usano PAM, potrebbero immediatamente usare il nuovo modulo ed il nuovo programma di generazione password, senza bisogno di ricompilazioni o di altre modifiche."
+msgstr "Per esempio, uno sviluppatore potrebbe sviluppare un metodo per generare password \"usa e getta\" e realizzare un modulo PAM di supporto. Poi, i programmi che usano PAM possono immediatamente usare il nuovo modulo ed il nuovo programma di generazione password, senza bisogno di ricompilazioni o di altre modifiche."
 
 #. Tag: para
 #, no-c-format
 msgid "This allows developers and system administrators to mix-and-match, as well as test, authentication methods for different programs without recompiling them."
-msgstr "Questo consente agli sviluppatori ed agli amministratori, di mescolare insieme, come pure testare, metodi di autenticazione di differenti programmi, senza bisogno di ricompilazione."
+msgstr "Questo consente agli sviluppatori ed agli amministratori di mescolare insieme, come pure testare metodi di autenticazione su differenti programmi, senza bisogno di ricompilazione."
 
 #. Tag: para
 #, no-c-format
-msgid "Documentation on writing modules is included in the <filename>/usr/share/doc/pam-<replaceable>&#60;version-number&#62;</replaceable>/</filename> directory, where <replaceable>&#60;version-number&#62;</replaceable> is the version number for PAM on your system."
-msgstr "La documentazione relativa alla realizzazione di moduli è inclusa nella directory <filename>/usr/share/doc/pam-<replaceable>&#60;version-number&#62;</replaceable>/</filename>, dove <replaceable>&#60;version-number&#62;</replaceable>, è la versione di PAM in uso nel sistema."
+msgid "Documentation on writing modules is included in the <filename>/usr/share/doc/pam-<replaceable>&lt;version-number&gt;</replaceable>/</filename> directory, where <replaceable>&lt;version-number&gt;</replaceable> is the version number for PAM on your system."
+msgstr "La documentazione relativa alla realizzazione di moduli è inclusa nella directory <filename>/usr/share/doc/pam-<replaceable>&lt;version-number&gt;</replaceable>/</filename>, dove <replaceable>&lt;version-number&gt;</replaceable> è la versione di PAM in uso nel sistema."
 
 #. Tag: title
 #, no-c-format
 msgid "PAM and Administrative Credential Caching"
-msgstr "Caching delle credenziali PAM ed amministrative"
+msgstr "Caching delle credenziali PAM ed Amministrative"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "A number of graphical administrative tools in Fedora provide users with elevated privileges for up to five minutes using the <filename>pam_timestamp.so</filename> module. It is important to understand how this mechanism works, because a user who walks away from a terminal while <filename>pam_timestamp.so</filename> is in effect leaves the machine open to manipulation by anyone with physical access to the console."
-msgstr "In &PROD;, un numero di strumenti amministrativi permette agli utenti di ottenere elevati privilegi per un periodo di cinque minuti, tramite il modulo <filename>pam_timestamp.so</filename>. E' importante capire il funzionamento di questo meccanismo, perchè un utente che si allontani da un terminale mentre <filename>pam_timestamp.so</filename> è ancora in vita, lascia la macchina aperta a manipolazioni da parte di chiunque possa fisicamente accedere al terminale incustodito."
+msgstr "In Fedora, un numero di strumenti amministrativi permette agli utenti di ottenere elevati privilegi per un periodo di cinque minuti, tramite il modulo <filename>pam_timestamp.so</filename>. E' importante capire il funzionamento di questo meccanismo, perchè un utente che si allontani da un terminale mentre <filename>pam_timestamp.so</filename> è ancora in vita, lascia la macchina aperta a manipolazioni da parte di chiunque possa fisicamente accedere al terminale incustodito."
 
 #. Tag: para
 #, no-c-format
 msgid "In the PAM timestamp scheme, the graphical administrative application prompts the user for the root password when it is launched. When the user has been authenticated, the <filename>pam_timestamp.so</filename> module creates a timestamp file. By default, this is created in the <filename>/var/run/sudo/</filename> directory. If the timestamp file already exists, graphical administrative programs do not prompt for a password. Instead, the <filename>pam_timestamp.so</filename> module freshens the timestamp file, reserving an extra five minutes of unchallenged administrative access for the user."
-msgstr "Nello schema di PAM, l'applicazione di amministrazione grafica, una volta avviata, richiede all'utente di inserire la password di root. Ad autenticazione avvenuta, il modulo <filename>pam_timestamp.so</filename> crea un file a marca temporale. Per impostazione, il file viene creato nella directory <filename>/var/run/sudo/</filename>. Se il file esiste già, l'interfaccia non richiede la password. Infatti, il modulo <filename>pam_timestamp.so</filename> sovrascrive il file a marca temporale esistente, riservando altri cinque minuti di accesso amministrativo all'utente."
+msgstr "Nello schema di temporizzazione di PAM, l'applicazione di amministrazione grafica richiede all'utente di inserire la password di root. Ad autenticazione avvenuta, il modulo <filename>pam_timestamp.so</filename> crea un file a marca temporale. Per impostazione, il file viene creato nella directory <filename>/var/run/sudo/</filename>. Se il file esiste già, l'interfaccia non richiede la password. Infatti il modulo <filename>pam_timestamp.so</filename> sovrascrive il file a marca temporale esistente, riservando altri cinque minuti di accesso amministrativo all'utente."
 
 #. Tag: para
 #, no-c-format
-msgid "You can verify the actual state of the timestamp file by inspecting the <filename>/var/run/sudo/&#60;user&#62;</filename> file. For the desktop, the relevant file is <filename>unknown:root</filename>. If it is present and its timestamp is less than five minutes old, the credentials are valid."
-msgstr "Si può controllare l'attuale stato del file a marca temporale, ispezionando il file <filename>/var/run/sudo/&#60;user&#62;</filename>. Per il desktop, il file rilevante è <filename>unknown:root</filename>. Se è presente, e la sua marca temporale è inferiore a cinque minuti, le credenziali sono ancora valide."
+msgid "You can verify the actual state of the timestamp file by inspecting the <filename>/var/run/sudo/&lt;user&gt;</filename> file. For the desktop, the relevant file is <filename>unknown:root</filename>. If it is present and its timestamp is less than five minutes old, the credentials are valid."
+msgstr "Si può controllare l'attuale stato del file a marca temporale, ispezionando il file <filename>/var/run/sudo/&lt;user&gt;</filename>. Nell'uso desktop, il file rilevante è <filename>unknown:root</filename>. Se è presente e la sua marca temporale è inferiore a cinque minuti, le credenziali sono ancora valide."
 
 #. Tag: para
 #, no-c-format
 msgid "The existence of the timestamp file is indicated by an authentication icon, which appears in the notification area of the panel."
-msgstr "L'esistenza del file a marca temporale, è confermata da un'icona di autenticazione, che appare nell'area di notifica del pannello."
+msgstr "L'esistenza del file a marca temporale, è confermata da un'icona di autenticazione che appare nell'area di notifica del pannello."
 
 #. Tag: title
 #, no-c-format
 msgid "The Authentication Icon"
-msgstr "L'icona di autenticazione"
+msgstr "L'Icona di Autenticazione"
 
 #. Tag: para
 #, no-c-format
 msgid "Illustration of the authentication icon."
-msgstr "Icona di autenticazione"
+msgstr "Icona di Autenticazione"
 
 #. Tag: title
 #, no-c-format
 msgid "Removing the Timestamp File"
-msgstr "Rimuovere il file di marca temporale"
+msgstr "Rimuovere il file a marca temporale"
 
 #. Tag: para
 #, no-c-format
 msgid "Before abandoning a console where a PAM timestamp is active, it is recommended that the timestamp file be destroyed. To do this from a graphical environment, click the authentication icon on the panel. This causes a dialog box to appear. Click the <guibutton>Forget Authorization</guibutton> button to destroy the active timestamp file."
-msgstr "Prima di lasciare incustodita una console, in cui sia attiva una marca temporale PAM, si raccomanda di distruggere il file a marca temporale. Per fare questo in un ambiente grafico, cliccare l'icona di autenticazione sul pannello."
+msgstr "Prima di lasciare incustodita una macchina in cui sia attiva una temporizzazione di PAM, si raccomanda di distruggere il file contenente la marca temporale. Per fare questo in un ambiente grafico, cliccare l'icona di autenticazione nel <emphasis>system tray</emphasis>."
 
 #. Tag: title
 #, no-c-format
 msgid "Dismiss Authentication Dialog"
-msgstr " "
+msgstr "Rimuovere l'Autenticazione"
 
 #. Tag: para
 #, no-c-format
 msgid "Illustration of the authentication dismissal dialog box."
-msgstr " "
+msgstr "Rimuovere l'Autenticazione."
 
 #. Tag: para
 #, no-c-format
 msgid "You should be aware of the following with respect to the PAM timestamp file:"
-msgstr "Occorre prestare attenzione ai seguenti aspetti riguardanti il file a marca temporale PAM:"
+msgstr "Occorre prestare attenzione ai seguenti aspetti del file a marca temporale di PAM:"
 
 #. Tag: para
 #, no-c-format
@@ -520,12 +520,12 @@
 #. Tag: para
 #, no-c-format
 msgid "You need to run the <command>/sbin/pam_timestamp_check -k root</command> command from the same terminal window from which you launched the privileged application."
-msgstr "Occorre lanciare il comando <command>/sbin/pam_timestamp_check -k root</command>, dallo stesso terminale da cui è stata avviata l'applicazione privilegiata."
+msgstr "Occorre lanciare il comando <command>/sbin/pam_timestamp_check -k root</command> dallo stesso terminale da cui è stata avviata l'applicazione privilegiata."
 
 #. Tag: para
 #, no-c-format
 msgid "You must be logged in as the user who originally invoked the <filename>pam_timestamp.so</filename> module in order to use the <command>/sbin/pam_timestamp_check -k</command> command. Do not log in as root to use this command."
-msgstr "Occorre essere loggati con l'account dell'utente che ha precedentemente invocato il modulo <filename>pam_timestamp.so</filename>, per poter usare il comando <command>/sbin/pam_timestamp_check -k</command>. Non accedere come utente root, per eseguire questo comando."
+msgstr "Occorre essere loggati con l'account dell'utente che ha originariamente invocato il modulo <filename>pam_timestamp.so</filename>, per poter usare il comando <command>/sbin/pam_timestamp_check -k</command>. Non accedere come utente root per eseguire questo comando."
 
 #. Tag: para
 #, no-c-format
@@ -534,13 +534,13 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "/sbin/pam_timestamp_check -k root &#60;/dev/null &#62;/dev/null 2&#62;/dev/null"
-msgstr "/sbin/pam_timestamp_check -k root &#60;/dev/null &#62;/dev/null 2&#62;/dev/null"
+msgid "/sbin/pam_timestamp_check -k root &lt;/dev/null &gt;/dev/null 2&gt;/dev/null"
+msgstr "/sbin/pam_timestamp_check -k root &lt;/dev/null &gt;/dev/null 2&gt;/dev/null"
 
 #. Tag: para
 #, no-c-format
 msgid "Failure to use this command will only remove the credentials (if any) from the pty where you run the command."
-msgstr "Eventuali fallimenti del comando, rimuovono soltanto le credenziali (se presenti) dal tty da cui è stato eseguito il comando."
+msgstr "Eventuali fallimenti del comando rimuovono soltanto le credenziali (se presenti) dal tty da cui è stato eseguito il comando."
 
 #. Tag: para
 #, no-c-format
@@ -555,12 +555,12 @@
 #. Tag: para
 #, no-c-format
 msgid "The <filename>pam_timestamp.so</filename> module accepts several directives. The following are the two most commonly used options:"
-msgstr "Il modulo <filename>pam_timestamp.so</filename> accetta diverse direttive. Le seguenti, sono le due opzioni più comunemente usate:"
+msgstr "Il modulo <filename>pam_timestamp.so</filename> accetta diverse direttive. Le seguenti sono le due opzioni più comunemente usate:"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>timestamp_timeout</command> &mdash; Specifies the period (in seconds) for which the timestamp file is valid. The default value is 300 (five minutes)."
-msgstr "<command>timestamp_timeout</command> &mdash; Specifica il periodo (in secondi) di validità del file a marca temporale. Il valore predefinito è 300 (5 minuti)."
+msgstr "<command>timestamp_timeout</command> &mdash; Specifica il periodo di validità del file a marca temporale (in secondi). Il valore predefinito è 300 (5 minuti)."
 
 #. Tag: para
 #, no-c-format
@@ -570,37 +570,37 @@
 #. Tag: para
 #, no-c-format
 msgid "Refer to <xref linkend=\"sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation\" /> for more information about controlling the <filename>pam_timestamp.so</filename> module."
-msgstr "Per maggiori informazioni su come gestire il modulo <filename>pam_timestamp.so</filename>, fare riferimento alla <xref linkend=\"sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation\" />."
+msgstr "Vedere la <xref linkend=\"sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation\" />, per maggiori informazioni su come gestire il modulo <filename>pam_timestamp.so</filename>."
 
 #. Tag: title
 #, no-c-format
 msgid "PAM and Device Ownership"
-msgstr "Proprietario di dispositivo"
+msgstr "Proprietario di PAM e di Dispositivo"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "In Fedora, the first user who logs in at the physical console of the machine can manipulate certain devices and perform certain tasks normally reserved for the root user. This is controlled by a PAM module called <filename>pam_console.so</filename>."
-msgstr "In &PROD;, il primo utente che accede ad un terminale della macchina, può manipolare certi dispositivi ed effettuare certe operazioni normalmente pertinenti all'utente root. Tale controllo avviene tramite un modulo PAM, denominato <filename>pam_console.so</filename>."
+msgstr "In Fedora, il primo utente che accede al terminale della macchina, può manipolare certi dispositivi ed effettuare certe operazioni normalmente pertinenti all'utente root. Tale controllo avviene tramite un modulo di PAM, denominato <filename>pam_console.so</filename>."
 
 #. Tag: title
 #, no-c-format
 msgid "Device Ownership"
-msgstr "Il proprietario di dispositivo"
+msgstr "Il proprietario di Dispositivo"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "When a user logs in to a Fedora system, the <filename>pam_console.so</filename> module is called by <command>login</command> or the graphical login programs, <application>gdm</application>, <application>kdm</application>, and <application>xdm</application>. If this user is the first user to log in at the physical console &mdash; referred to as the <firstterm>console user</firstterm> &mdash; the module grants the user ownership of a variety of devices normally owned by root. The console user owns these devices until the last local session for that user ends. After this user has logged out, ownership of the devices reverts back to the root user."
-msgstr "Quando un utente accede ad un sistema &PROD;, il modulo <filename>pam_console.so</filename> è chiamato da <command>login</command> o dal programma d'accesso grafico usato, <application>gdm</application>, <application>kdm</application>, o <application>xdm</application>. Se l'utente è il primo ad accedere ad una console fisica &mdash; riferito anche come <firstterm>utente da console</firstterm> &mdash; il modulo attribuisce all'utente il diritto di proprietà su una verietà di dispositivi normalmente attrbuiti all'utente root. L'<firstterm>utente da console</firstterm>, rimane il proprietario di questi dispositivi fino al termine della sua ultima sessione locale. Una volta uscito, l'utente root torna ad essere il proprietario."
+msgstr "Quando un utente accede ad un sistema Fedora, il modulo <filename>pam_console.so</filename> è chiamato da <command>login</command> o dal programma d'accesso grafico usato, <application>gdm</application>, <application>kdm</application> o <application>xdm</application>. Se l'utente è il primo ad accedere ad una console fisica &mdash; riferito anche come <firstterm>console user</firstterm> &mdash; il modulo attribuisce all'utente il diritto di proprietà su una verietà di dispositivi normalmente attrbuiti all'utente root. Il <firstterm>console user</firstterm> rimane il proprietario di questi dispositivi fino al termine della sua ultima sessione locale. Una volta uscito, l'utente root torna ad essere il proprietario."
 
 #. Tag: para
 #, no-c-format
 msgid "The devices affected include, but are not limited to, sound cards, diskette drives, and CD-ROM drives."
-msgstr "I dispositivi iteressati includono, ma non solo, shede audio, drive di dischetti e drive CD."
+msgstr "I dispositivi interessati includono, ma non solo, schede audio, drive di dischetti e drive CD."
 
 #. Tag: para
 #, no-c-format
 msgid "This facility allows a local user to manipulate these devices without obtaining root access, thus simplifying common tasks for the console user."
-msgstr "Questa possibilità, permette ad un utente locale di manipolare questi dispositivi, senza bisogno di accedere come utente root, semplificando così comuni compiti all'<firstterm>utente da console</firstterm>."
+msgstr "Questa possibilità permette ad un utente locale di manipolare questi dispositivi, senza bisogno di accedere come utente root, semplificando così comuni compiti al <firstterm>console user</firstterm>."
 
 #. Tag: para
 #, no-c-format
@@ -620,7 +620,7 @@
 #. Tag: para
 #, no-c-format
 msgid "You can change the permissions of different devices than those listed in the above files, or override the specified defaults. Rather than modify the <filename>50-default.perms</filename> file, you should create a new file (for example, <filename><replaceable>xx</replaceable>-name.perms</filename>) and enter the required modifications. The name of the new default file must begin with a number higher than 50 (for example, <filename>51-default.perms</filename>). This will override the defaults in the <filename>50-default.perms</filename> file."
-msgstr "Nei file indicati precedentemente, si possono cambiare i permessi anche a dispositivi che non fanno parte della lista, oppure si possono modificare le impostazioni predefinite. Piuttosto che modificare direttamente il file <filename>50-default.perms</filename>, si consiglia di creare un nuovo file (per esempio <filename><replaceable>xx</replaceable>-name.perms</filename>), in cui inserire le modifiche richieste. Il nome del nuovo file predefinito, deve iniziare con un numero maggiore d i 50 (per esempio, <filename>51-default.perms</filename>). In questo modo il sistema PAM non terrà  conto del file predefinito, <filename>50-default.perms</filename>."
+msgstr "Nei file indicati, si possono cambiare i permessi anche a dispositivi che non fanno parte della lista oppure si possono modificare le impostazioni predefinite. Piuttosto che modificare direttamente il file <filename>50-default.perms</filename>, si consiglia di creare un nuovo file (per esempio <filename><replaceable>xx</replaceable>-name.perms</filename>), in cui inserire le modifiche richieste. Il nome del nuovo file predefinito, deve iniziare con un numero maggiore di 50 (per esempio, <filename>51-default.perms</filename>). In questo modo il sistema PAM non terrà conto del file predefinito <filename>50-default.perms</filename>."
 
 #. Tag: title
 #, no-c-format
@@ -629,17 +629,17 @@
 
 #. Tag: para
 #, no-c-format
-msgid "If the <application>gdm</application>, <application>kdm</application>, or <application>xdm</application> display manager configuration file has been altered to allow remote users to log in <emphasis>and</emphasis> the host is configured to run at runlevel 5, it is advisable to change the <command>&#60;console&#62;</command> and <command>&#60;xconsole&#62;</command> directives in the <filename>/etc/security/console.perms</filename> to the following values:"
-msgstr "Se il file di configurazione del gestore dello schermo, <application>gdm</application>, <application>kdm</application>, o <application>xdm</application>, è stato modificato per consentire l'accesso da remoto <emphasis>e</emphasis> l'host è configurato per eseguire al runlevel 5, allora si raccomanda di modificare le direttive <command>&#60;console&#62;</command> e  <command>&#60;xconsole&#62;</command>, nel file <filename>/etc/security/console.perms</filename>, con i seguenti valori:"
+msgid "If the <application>gdm</application>, <application>kdm</application>, or <application>xdm</application> display manager configuration file has been altered to allow remote users to log in <emphasis>and</emphasis> the host is configured to run at runlevel 5, it is advisable to change the <command>&lt;console&gt;</command> and <command>&lt;xconsole&gt;</command> directives in the <filename>/etc/security/console.perms</filename> to the following values:"
+msgstr "Se il file di configurazione del gestore dello schermo, <application>gdm</application>, <application>kdm</application> o <application>xdm</application> è stato modificato per consentire l'accesso da remoto <emphasis>e</emphasis> l'host è configurato per eseguire al runlevel 5, allora si raccomanda di modificare le direttive <command>&lt;console&gt;</command> e <command>&lt;xconsole&gt;</command>, nel file <filename>/etc/security/console.perms</filename> con i seguenti valori:"
 
 #. Tag: screen
 #, no-c-format
 msgid ""
-"&#60;console&#62;=tty[0-9][0-9]* vc/[0-9][0-9]* :0\\.[0-9] :0 \n"
-"&#60;xconsole&#62;=:0\\.[0-9] :0"
+"&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]* :0\\.[0-9] :0 \n"
+"&lt;xconsole&gt;=:0\\.[0-9] :0"
 msgstr ""
-"&#60;console&#62;=tty[0-9][0-9]* vc/[0-9][0-9]* :0\\.[0-9] :0 \n"
-"&#60;xconsole&#62;=:0\\.[0-9] :0"
+"&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]* :0\\.[0-9] :0 \n"
+"&lt;xconsole&gt;=:0\\.[0-9] :0"
 
 #. Tag: para
 #, no-c-format
@@ -648,28 +648,28 @@
 
 #. Tag: para
 #, no-c-format
-msgid "If the <application>gdm</application>, <application>kdm</application>, or <application>xdm</application> display manager configuration file has been altered to allow remote users to log in <emphasis>and</emphasis> the host is configured to run at any multiple user runlevel other than 5, it is advisable to remove the <command>&#60;xconsole&#62;</command> directive entirely and change the <command>&#60;console&#62;</command> directive to the following value:"
-msgstr "Se il file di configurazione del gestore dello schermo, è stato modificato per permettere l'accesso da remoto <emphasis>e</emphasis> l'host è stato configurato per eseguire ad un qualsiaisi runlevel multi-utente diverso da 5, si raccomanda di rimuovere completamente la direttiva <command>&#60;xconsole&#62;</command> e di modificare la direttiva <command>&#60;xconsole&#62;</command>, con il seguente valore:"
+msgid "If the <application>gdm</application>, <application>kdm</application>, or <application>xdm</application> display manager configuration file has been altered to allow remote users to log in <emphasis>and</emphasis> the host is configured to run at any multiple user runlevel other than 5, it is advisable to remove the <command>&lt;xconsole&gt;</command> directive entirely and change the <command>&lt;console&gt;</command> directive to the following value:"
+msgstr "Se il file di configurazione del gestore dello schermo, è stato modificato per permettere l'accesso da remoto <emphasis>e</emphasis> l'host è stato configurato per eseguire ad un qualsiaisi runlevel multi-utente diverso da 5, si raccomanda di rimuovere completamente la direttiva <command>&lt;xconsole&gt;</command> e di modificare la direttiva <command>&lt;console&gt;</command> con il seguente valore:"
 
 #. Tag: screen
 #, no-c-format
-msgid "&#60;console&#62;=tty[0-9][0-9]* vc/[0-9][0-9]*"
-msgstr "&#60;console&#62;=tty[0-9][0-9]* vc/[0-9][0-9]*"
+msgid "&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*"
+msgstr "&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*"
 
 #. Tag: title
 #, no-c-format
 msgid "Application Access"
-msgstr "Accesso alle applicazioni"
+msgstr "Accesso alle Applicazioni"
 
 #. Tag: para
 #, no-c-format
 msgid "The console user also has access to certain programs configured for use in the <filename>/etc/security/console.apps/</filename> directory."
-msgstr "L'<firstterm>utente da console</firstterm> ha anche accesso a certi programmi, i cui utilizzi sono configurati nella directory <filename>/etc/security/console.apps/</filename>"
+msgstr "Il <firstterm>console user</firstterm> ha anche accesso a certi programmi i cui utilizzi sono configurati nella directory <filename>/etc/security/console.apps/</filename>"
 
 #. Tag: para
 #, no-c-format
 msgid "This directory contains configuration files which enable the console user to run certain applications in <filename>/sbin</filename> and <filename>/usr/sbin</filename>."
-msgstr "Questa directory contiene i file di configurazione che abilitano l'<firstterm>utente da console</firstterm> l'esecuzione di certe applicazioni presenti nelle directory <filename>/sbin</filename> e <filename>/usr/sbin</filename>."
+msgstr "Questa directory contiene i file di configurazione che abilitano il <firstterm>console user</firstterm> ad eseguire certe applicazioni presenti nelle directory <filename>/sbin</filename> e <filename>/usr/sbin</filename>."
 
 #. Tag: para
 #, no-c-format
@@ -679,7 +679,7 @@
 #. Tag: para
 #, no-c-format
 msgid "One notable group of applications that the console user has access to are three programs that shut down or reboot the system:"
-msgstr "Un gruppo importante di applicazioni a cui ha accesso l'<firstterm>utente da console</firstterm>, è costituito da quelle applicazioni che consento di spegnere o riavviare il sistema:"
+msgstr "Un gruppo importante di applicazioni a cui ha accesso il <firstterm>console user</firstterm>, è costituito da quelle applicazioni che consento di spegnere o riavviare il sistema:"
 
 #. Tag: para
 #, no-c-format
@@ -714,17 +714,17 @@
 #. Tag: para
 #, no-c-format
 msgid "The following resources further explain methods to use and configure PAM. In addition to these resources, read the PAM configuration files on the system to better understand how they are structured."
-msgstr "Le seguenti risorse, spiegano ulteriormente i metodi da usare per configurare PAM. In aggiunta a queste, si consiglia di investigare i file di configurazione presenti nel sistema, per meglio comprendere la loro struttura."
+msgstr "Le seguenti risorse spiegano ulteriormente i metodi da usare per configurare PAM. In aggiunta a queste, si consiglia di investigare i file di configurazione presenti nel sistema per meglio comprendere la loro struttura."
 
 #. Tag: title
 #, no-c-format
 msgid "Installed PAM Documentation"
-msgstr "Documentazione PAM installata"
+msgstr "Documentazione su PAM installata"
 
 #. Tag: para
 #, no-c-format
 msgid "PAM-related man pages &mdash; Several man pages exist for the various applications and configuration files involved with PAM. The following is a list of some of the more important man pages."
-msgstr "Pagine man relative a PAM &mdash; Sono disponibili diverse pagine di man sulle varie applicazioni e sui file di configurazione riguardanti PAM. Di seguito si riporta un elenco di alcune delle più importanti pagine di man:"
+msgstr "Pagine man relative a PAM &mdash; Sono disponibili diverse pagine di man sulle varie applicazioni e sui file di configurazione riguardanti PAM. Di seguito si riporta un elenco delle più importanti pagine di man:"
 
 #. Tag: term
 #, no-c-format
@@ -734,27 +734,27 @@
 #. Tag: para
 #, no-c-format
 msgid "<command>pam</command> &mdash; Good introductory information on PAM, including the structure and purpose of the PAM configuration files."
-msgstr "<command>pam</command> &mdash; Una buona introduzione a PAM, con una spiegazione della struttura e degli impieghi dei file di configurazione PAM."
+msgstr "<command>pam</command> &mdash; Una buona introduzione a PAM con una spiegazione della struttura e degli impieghi dei file di configurazione di PAM."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Note that this man page discusses both <filename>/etc/pam.conf</filename> and individual configuration files in the <filename>/etc/pam.d/</filename> directory. By default, Fedora uses the individual configuration files in the <filename>/etc/pam.d/</filename> directory, ignoring <filename>/etc/pam.conf</filename> even if it exists."
-msgstr "Notare che questa pagina di man, descrive sia il file <filename>/etc/pam.conf</filename>, sia i singoli file di configurazione nella directory <filename>/etc/pam.d/</filename>. Per impostazione, &PROD; usa i singoli file di configurazione in <filename>/etc/pam.d/</filename>, ignorando completamente <filename>/etc/pam.conf</filename> (anche se presente)."
+msgstr "Notare che questa pagina di man, descrive sia il file <filename>/etc/pam.conf</filename> sia i singoli file di configurazione nella directory <filename>/etc/pam.d/</filename>. Per impostazione, Fedora usa file di configurazione individuali, in <filename>/etc/pam.d/</filename>, ignorando completamente <filename>/etc/pam.conf</filename> (anche se presente)."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>pam_console</command> &mdash; Describes the purpose of the <filename>pam_console.so</filename> module. It also describes the appropriate syntax for an entry within a PAM configuration file."
-msgstr "<command>pam_console</command> &mdash; Descrive lo scopo del modulo <filename>pam_console.so</filename>. Descrive anche la sintassi appropriata per una direttiva nel file di configurazione PAM."
+msgstr "<command>pam_console</command> &mdash; Descrive lo scopo del modulo <filename>pam_console.so</filename>. Descrive anche la sintassi appropriata per ogni direttiva nel file di configurazione di PAM."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>console.apps</command> &mdash; Describes the format and options available in the <filename>/etc/security/console.apps</filename> configuration file, which defines which applications are accessible by the console user assigned by PAM."
-msgstr "<command>console.apps</command> &mdash; Descrive il formato e le opzioni disponibili nel file di configurazione <filename>/etc/security/console.apps</filename>, specificando le applicazioni accessibili all'<firstterm>utente da console</firstterm> e assegnate da PAM."
+msgstr "<command>console.apps</command> &mdash; Descrive il formato e le opzioni disponibili nel file di configurazione <filename>/etc/security/console.apps</filename>, che specifica le applicazioni accessibili al <firstterm>console user</firstterm> assegnate da PAM."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>console.perms</command> &mdash; Describes the format and options available in the <filename>/etc/security/console.perms</filename> configuration file, which specifies the console user permissions assigned by PAM."
-msgstr "<command>console.perms</command> &mdash; Descrive il formato e le opzioni disponibili nel file di configurazione <filename>/etc/security/console.perms</filename>, specificando i permessi assegnati da PAM all'<firstterm>utente da console</firstterm>."
+msgstr "<command>console.perms</command> &mdash; Descrive il formato e le opzioni disponibili nel file di configurazione <filename>/etc/security/console.perms</filename>, che specifica i permessi assegnati da PAM al <firstterm>console user</firstterm>."
 
 #. Tag: para
 #, no-c-format
@@ -763,25 +763,25 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/usr/share/doc/pam-<replaceable>&#60;version-number&#62;</replaceable></filename> &mdash; Contains a <citetitle>System Administrators&#39; Guide</citetitle>, a <citetitle>Module Writers&#39; Manual</citetitle>, and the <citetitle>Application Developers&#39; Manual</citetitle>, as well as a copy of the PAM standard, DCE-RFC 86.0, where <replaceable>&#60;version-number&#62;</replaceable> is the version number of PAM."
-msgstr "<filename>/usr/share/doc/pam-<replaceable>&#60;version-number&#62;</replaceable></filename> &mdash; Contiene <citetitle>System Administrators&#39; Guide</citetitle>, <citetitle>Module Writers&#39; Manual</citetitle>, e <citetitle>Application Developers&#39; Manual</citetitle>, come pure una copia dello standard PAM, DCE-RFC 86.0, in cui <replaceable>&#60;version-number&#62;</replaceable> è la versione di PAM."
+msgid "<filename>/usr/share/doc/pam-<replaceable>&lt;version-number&gt;</replaceable></filename> &mdash; Contains a <citetitle>System Administrators' Guide</citetitle>, a <citetitle>Module Writers' Manual</citetitle>, and the <citetitle>Application Developers' Manual</citetitle>, as well as a copy of the PAM standard, DCE-RFC 86.0, where <replaceable>&lt;version-number&gt;</replaceable> is the version number of PAM."
+msgstr "<filename>/usr/share/doc/pam-<replaceable>&lt;version-number&gt;</replaceable></filename> &mdash; Contiene <citetitle>System Administrators's Guide</citetitle>, <citetitle>Module Writers' Manual</citetitle> e <citetitle>Application Developers' Manual</citetitle>, come pure una copia dello standard PAM, DCE-RFC 86.0, in cui <replaceable>&lt;version-number&gt;</replaceable> è la versione di PAM."
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/usr/share/doc/pam-<replaceable>&#60;version-number&#62;</replaceable>/txts/README.pam_timestamp</filename> &mdash; Contains information about the <filename>pam_timestamp.so</filename> PAM module, where <replaceable>&#60;version-number&#62;</replaceable> is the version number of PAM."
-msgstr "<filename>/usr/share/doc/pam-<replaceable>&#60;version-number&#62;</replaceable>/txts/README.pam_timestamp</filename> &mdash; Contiene informazioni sul modulo <filename>pam_timestamp.so</filename>, in cui <replaceable>&#60;version-number&#62;</replaceable> è la versione di PAM."
+msgid "<filename>/usr/share/doc/pam-<replaceable>&lt;version-number&gt;</replaceable>/txts/README.pam_timestamp</filename> &mdash; Contains information about the <filename>pam_timestamp.so</filename> PAM module, where <replaceable>&lt;version-number&gt;</replaceable> is the version number of PAM."
+msgstr "<filename>/usr/share/doc/pam-<replaceable>&lt;version-number&gt;</replaceable>/txts/README.pam_timestamp</filename> &mdash; Contiene informazioni sul modulo <filename>pam_timestamp.so</filename>, in cui <replaceable>&lt;version-number&gt;</replaceable> è la versione di PAM."
 
 #. Tag: title
 #, no-c-format
 msgid "Useful PAM Websites"
-msgstr "Siti web utili"
+msgstr "Siti web utili su PAM"
 
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"http://www.kernel.org/pub/linux/libs/pam/\">http://www.kernel.org/pub/linux/libs/pam/</ulink> &mdash; The primary distribution website for the Linux-PAM project, containing information on various PAM modules, a FAQ, and additional PAM documentation."
-msgstr "<ulink url=\"http://www.kernel.org/pub/linux/libs/pam/\">http://www.kernel.org/pub/linux/libs/pam/</ulink> &mdash; Il sito web principale del progetto Linux-PAM, con informazioni sui vari moduli, una FAQ e documenti."
+msgstr "<ulink url=\"http://www.kernel.org/pub/linux/libs/pam/\">http://www.kernel.org/pub/linux/libs/pam/</ulink> &mdash; Il sito web principale del progetto Linux-PAM, con informazioni sui vari moduli di PAM, una FAQ e documenti."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The documentation in the above website is for the last released upstream version of PAM and might not be 100% accurate for the PAM version included in Fedora."
-msgstr "La documentazione presente sul sito sopra citato, riguarda la versione di PAM più recente e potrebbe non essere al 100% accurata per la versione inclusa in &PROD;."
+msgstr "La documentazione presente nel sito sopra citato, riguarda la versione di PAM più recente e potrebbe non essere conforme al 100% alla versione inclusa in Fedora."

Modified: community/f14/it-IT/References.po
===================================================================
--- community/f14/it-IT/References.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/References.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,8 +6,8 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-10-07T03:58:01\n"
-"PO-Revision-Date: 2010-05-15 15:17+0200\n"
+"POT-Creation-Date: 2010-10-18T16:41:10\n"
+"PO-Revision-Date: 2010-10-18 17:28+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
@@ -22,9 +22,9 @@
 msgstr "Riferimenti"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The following references are pointers to additional information that is relevant to SELinux and Fedora but beyond the scope of this guide. Note that due to the rapid development of SELinux, some of this material may only apply to specific releases of Fedora."
-msgstr "I seguenti riferimenti, sono collegamenti ad ulteriori informazioni, rilevanti in &SEL; e &PROD;, ma che esulano dagli scopi di questa guida. Notare che dato il rapido sviluppo di of &SEL;, alcuni materiali potrebbero applicarsi solo a specifiche versioni di &PROD;."
+msgstr "I seguenti riferimenti sono collegamenti ad ulteriori informazioni rilevanti in SELinux e Fedora ma che esulano dagli scopi di questa guida. Notare che dato il rapido sviluppo di SELinux, alcuni materiali potrebbero applicarsi solo a specifiche versioni di Fedora."
 
 #. Tag: title
 #, no-c-format
@@ -64,7 +64,7 @@
 #. Tag: term
 #, no-c-format
 msgid "Tutorials and talks from Russell Coker"
-msgstr "Tutorial e discussioni con Russell Coker"
+msgstr "Tutorials and talks from Russell Coker"
 
 #. Tag: para
 #, no-c-format
@@ -124,12 +124,12 @@
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"http://fedora.redhat.com/docs/selinux-faq-fc3/\">http://fedora.redhat.com/docs/selinux-faq-fc3/</ulink>"
-msgstr "<ulink url=\"http://docs.fedoraproject.org/selinux-faq-fc3/\">http://docs.fedoraproject.org/selinux-faq-fc3/</ulink>"
+msgstr "<ulink url=\"http://docs.fedoraproject.org/en-US/Fedora/13/html/SELinux_FAQ/index.html\">http://docs.fedoraproject.org/en-US/Fedora/13/html/SELinux_FAQ/index.html</ulink>"
 
 #. Tag: term
 #, no-c-format
-msgid "SELinux NSA&#39;s Open Source Security Enhanced Linux"
-msgstr "SELinux NSA&#39;s Open Source Security Enhanced Linux"
+msgid "SELinux NSA's Open Source Security Enhanced Linux"
+msgstr "SELinux NSA's Open Source Security Enhanced Linux"
 
 #. Tag: para
 #, no-c-format
@@ -144,12 +144,12 @@
 #. Tag: term
 #, no-c-format
 msgid "An Overview of Object Classes and Permissions"
-msgstr "SELinux Project Wiki"
+msgstr "Una introduzione a Object Classes and Permissions"
 
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"http://www.tresys.com/selinux/obj_perms_help.html\">http://www.tresys.com/selinux/obj_perms_help.html</ulink>"
-msgstr "<ulink url=\"http://www.selinuxproject.org/page/Main_Page\">http://www.selinuxproject.org/page/Main_Page</ulink>"
+msgstr "<ulink url=\"http://www.tresys.com/selinux/obj_perms_help.html\">http://www.tresys.com/selinux/obj_perms_help.html</ulink>"
 
 #. Tag: term
 #, no-c-format
@@ -209,7 +209,7 @@
 #. Tag: term
 #, no-c-format
 msgid "SELinux community page"
-msgstr "Security-enhanced Linux"
+msgstr "SELinux community page"
 
 #. Tag: para
 #, no-c-format
@@ -234,7 +234,7 @@
 #. Tag: term
 #, no-c-format
 msgid "Quick history of Flask"
-msgstr "Quick history of Flask (Flux Advanced Security Kernel)"
+msgstr "Quick history of Flask"
 
 #. Tag: para
 #, no-c-format

Modified: community/f14/it-IT/Revision_History.po
===================================================================
--- community/f14/it-IT/Revision_History.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Revision_History.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,7 +5,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-10-07T03:58:01\n"
+"POT-Creation-Date: 2010-10-18T16:41:11\n"
 "PO-Revision-Date: 2010-07-13 13:11+0200\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
@@ -17,7 +17,7 @@
 #. Tag: title
 #, no-c-format
 msgid "Revision History"
-msgstr "Cronologia revisioni"
+msgstr "Cronologia Revisioni"
 
 #. Tag: firstname
 #, no-c-format
@@ -32,97 +32,97 @@
 #. Tag: member
 #, no-c-format
 msgid "Removed all variables in the document source."
-msgstr ""
+msgstr "Eliminato tutte le variabili nel sorgente del documento."
 
 #. Tag: member
 #, no-c-format
 msgid "Corrected the link to the DISA Unix Checklist and updated link."
-msgstr ""
+msgstr "Corretto il link a DISA Unix Checklist ed aggiornato link"
 
 #. Tag: member
 #, no-c-format
 msgid "Added CVE chapter."
-msgstr ""
+msgstr "Aggiunto il capitolo su CVE"
 
 #. Tag: member
 #, no-c-format
 msgid "Branched for Fedora 14"
-msgstr ""
+msgstr "Branched per Fedora 14"
 
 #. Tag: member
 #, no-c-format
-msgid "Removed &#34;bug&#34; text from 7-Zip chapter per bug 591980."
-msgstr "Rimosso &#34;bug&#34;di testo dal capitolo 7-Zip (bug 591980)."
+msgid "Removed \"bug\" text from 7-Zip chapter per bug 591980."
+msgstr "Rimosso \"bug\" di testo dal capitolo 7-Zip (bug 591980)."
 
 #. Tag: member
 #, no-c-format
 msgid "Completed the encryption standards appendix."
-msgstr "Completata l'appendice sugli standard di cifratura"
+msgstr "Completato l'appendice sugli standard di cifratura"
 
 #. Tag: member
 #, no-c-format
-msgid "Added &#34;Using GPG with Alpine&#34;."
-msgstr "Aggiunto &#34;Usare GPG in Alpine&#34;."
+msgid "Added \"Using GPG with Alpine\"."
+msgstr "Aggiunto \"Usare GPG in Alpine\"."
 
 #. Tag: member
 #, no-c-format
-msgid "Added &#34;Using GPG with Evolution&#34;."
-msgstr "Aggiunto &#34;Usare GPG in Evolution&#34;."
+msgid "Added \"Using GPG with Evolution\"."
+msgstr "Aggiunto \"Usare con Evolution\"."
 
 #. Tag: member
 #, no-c-format
 msgid "Repaired issues regarding untranslatable text in para."
-msgstr "Corretti alcuni problemi riguardanti alcuni paragrafi non traducibili"
+msgstr "Corretto alcuni problemi riguardanti alcuni paragrafi non traducibili."
 
 #. Tag: member
 #, no-c-format
 msgid "Removed the PackageKit vulnerability text seen in Fedora 12."
-msgstr "Rimosso il riferimento alla vulnerabilità a PackagKit In Fedora 12"
+msgstr "Rimosso il riferimento alla vulnerabilità a PackagKit presente in Fedora 12."
 
 #. Tag: member
 #, no-c-format
 msgid "Added the Revision History to the end of the document."
-msgstr "Aggiunta la cronologia revisioni alla fine del documento"
+msgstr "Aggiunto la Cronologia Revisioni alla fine del documento."
 
 #. Tag: member
 #, no-c-format
 msgid "Added the Encryption Standards appendix."
-msgstr "Aggiunta l'appendice sugli standard di cifratura"
+msgstr "Aggiunto l'appendice \"Standard di Cifratura\"."
 
 #. Tag: member
 #, no-c-format
 msgid "Fedora 13 branch."
-msgstr "Fedora 13 branch"
+msgstr "Fedora 13 branch."
 
 #. Tag: member
 #, no-c-format
-msgid "Updated the section &#34;Local users may install trusted packages&#34; to the latest fix, again."
-msgstr "Aggiornata la sezione &#34;Local users may install trusted packages&#34;."
+msgid "Updated the section \"Local users may install trusted packages\" to the latest fix, again."
+msgstr "Ri-aggiornato la sezione \"Local users may install trusted packages\"."
 
 #. Tag: member
 #, no-c-format
-msgid "Updated the section &#34;Local users may install trusted packages&#34; to the latest fix."
-msgstr "Aggiornata la sezione &#34;Local users may install trusted packages&#34;."
+msgid "Updated the section \"Local users may install trusted packages\" to the latest fix."
+msgstr "Aggiornato la sezione \"Local users may install trusted packages\"."
 
 #. Tag: member
 #, no-c-format
-msgid "Added section &#34;Local users may install trusted packages&#34;."
-msgstr "Aggiunta la sezione &#34;Local users may install trusted packages&#34;."
+msgid "Added section \"Local users may install trusted packages\"."
+msgstr "Aggiunto la sezione \"Local users may install trusted packages\"."
 
 #. Tag: member
 #, no-c-format
 msgid "Added information from Wikipedia to the Encryption Standards appendix."
-msgstr "Aggiunte informazioni, prese da Wikipedia, all'appendice Standard di cifratura."
+msgstr "Aggiunto informazioni di Wikipedia all'appendice \"Standard di cifratura\"."
 
 #. Tag: member
 #, no-c-format
 msgid "Added Adam Ligas to the author page for his role in developing the 7-Zip portions."
-msgstr "Aggiunto Adam Ligas alla pagina degli autori, per il suo contributo allo sviluppo della sezione 7-Zip."
+msgstr "Aggiunto Adam Ligas alla pagina degli autori, per il suo contributo allo sviluppo della sezione \"7-Zip\"."
 
 #. Tag: member
 #, no-c-format
 msgid "Updated license to CC-BY-SA."
-msgstr "Aggiornata la licenza a CC-BY-SA."
+msgstr "Aggiornato la licenza a CC-BY-SA."
 
 #. Tag: surname
 #, no-c-format
@@ -137,7 +137,7 @@
 #. Tag: member
 #, no-c-format
 msgid "Repaired vendor information in SPEC."
-msgstr "Corrette le informazioni su rivenditori in SPEC."
+msgstr "Corretto le informazioni sui rivenditori in SPEC."
 
 #. Tag: firstname
 #, no-c-format
@@ -155,9 +155,9 @@
 msgstr "Ricompilato per for https://fedoraproject.org/wiki/Fedora_12_Mass_Rebuild"
 
 #. Tag: member
-#, no-c-format
-msgid "Added &#34;desktop-file-utils&#34; to BUILDREQUIRES on the spec"
-msgstr "Aggiunto &#34;desktop-file-utils&#34; a BUILDREQUIRES in spec"
+#, fno-c-format
+msgid "Added \"desktop-file-utils\" to BUILDREQUIRES on the spec"
+msgstr "Aggiunto \"desktop-file-utils\" a BUILDREQUIRES in spec."
 
 #. Tag: firstname
 #, no-c-format
@@ -182,29 +182,29 @@
 #. Tag: member
 #, no-c-format
 msgid "new screenshots from F11 replacing existing/older ones"
-msgstr "nuovi screenshots per F11"
+msgstr "Nuovi screenshots per F11 in sosituzione di quelli esistenti/datati."
 
 #. Tag: member
 #, no-c-format
 msgid "LUKS specifics to Fedora 9 modified to include later releases as well."
-msgstr "Specifiche LUKS per Fedora9"
+msgstr "Modificato le specifiche LUKS per Fedora 9, incluse quelle delle versioni più recenti."
 
 #. Tag: member
 #, no-c-format
 msgid "Fix 404s in reference section, mainly bad NSA links."
-msgstr "Risolti alcuni collegamenti a siti web, in particolare i link alla NSA"
+msgstr "Risolti alcuni collegamenti a siti web, in particolare i link alla NSA."
 
 #. Tag: member
 #, no-c-format
 msgid "minor formatting changes."
-msgstr "Modifiche minori di formattazione"
+msgstr "Modifiche minori di formattazione."
 
 #. Tag: member
 #, no-c-format
 msgid "Fixed missing firewall setup screenshot."
-msgstr "Inserito lo screenshot sulla configurazione di un firewall"
+msgstr "Inserito lo screenshot mancante sulla configurazione di un firewall"
 
 #. Tag: member
 #, no-c-format
 msgid "Repaired items found to be incorrect during validation. Many Red Hat references have been changed to Fedora references."
-msgstr "Corretti alcuni termini non esatti in fase di validazione. Convertiti precedenti riferimenti a Red Hat verso Fedora."
+msgstr "Corretti alcuni termini non esatti della fase di validazione. Convertiti in Fedora, precedenti riferimenti Red Hat."

Modified: community/f14/it-IT/Risks.po
===================================================================
--- community/f14/it-IT/Risks.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Risks.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,7 +5,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:20\n"
+"POT-Creation-Date: 2010-10-18T16:41:11\n"
 "PO-Revision-Date: 2010-09-25 17:23+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiano <trans-it at lists.fedoraproject.org>\n"
@@ -32,52 +32,52 @@
 #. Tag: para
 #, no-c-format
 msgid "The modern meaning of the term <firstterm>hacker</firstterm> has origins dating back to the 1960s and the Massachusetts Institute of Technology (MIT) Tech Model Railroad Club, which designed train sets of large scale and intricate detail. Hacker was a name used for club members who discovered a clever trick or workaround for a problem."
-msgstr "Il significato moderno della parola <firstterm>hacker</firstterm>, risale al 1960 ed al Tech Model Railroad Club del Massachusetts Institute of Technology (MIT), dove i membri si dilettavano a realizzare trenini elettrici, ricchi di dettagli e in diverse scale. <firstterm>Hacker</firstterm> era usato per indicare i membri del club, che scoprivano un trucco o una ingegnosa scorciatoia per risolvere un problema."
+msgstr "Il significato moderno della parola <firstterm>hacker</firstterm>, risale al 1960 ed al Tech Model Railroad Club del Massachusetts Institute of Technology (MIT), dove i membri si dilettavano a realizzare trenini elettrici, ricchi di dettagli e in diverse scale. <firstterm>Hacker</firstterm> era usato per indicare i membri del club che scoprivano un trucco o una ingegnosa scorciatoia per risolvere un problema."
 
 #. Tag: para
 #, no-c-format
 msgid "The term hacker has since come to describe everything from computer buffs to gifted programmers. A common trait among most hackers is a willingness to explore in detail how computer systems and networks function with little or no outside motivation. Open source software developers often consider themselves and their colleagues to be hackers, and use the word as a term of respect."
-msgstr "Il termine hacker, da allora è stato usato per descrivere sia gli appassionati di computer che i programmatori geniali. Una caratteristica che accomuna molti hacker, è la curiosità di scoprire i dettagli di come funzionano i computer e le reti, senza una particolare motivazione ulteriore. Gli sviluppatori del software open source, spesso si considerano degli hacker, ed usano la parola hacker in senso di rispetto."
+msgstr "Il termine hacker da allora è stato usato per descrivere sia gli appassionati di computer che i programmatori geniali. Una caratteristica che accomuna molti hacker è la curiosità di scoprire i dettagli di come funzionano i computer e le reti, senza una particolare motivazione ulteriore. Gli sviluppatori del software open source, spesso si considerano degli hacker, ed usano la parola hacker in senso di rispetto."
 
 #. Tag: para
 #, no-c-format
 msgid "Typically, hackers follow a form of the <firstterm>hacker ethic</firstterm> which dictates that the quest for information and expertise is essential, and that sharing this knowledge is the hackers duty to the community. During this quest for knowledge, some hackers enjoy the academic challenges of circumventing security controls on computer systems. For this reason, the press often uses the term hacker to describe those who illicitly access systems and networks with unscrupulous, malicious, or criminal intent. The more accurate term for this type of computer hacker is <firstterm>cracker</firstterm> &mdash; a term created by hackers in the mid-1980s to differentiate the two communities."
-msgstr "Solitamente, gli hacker seguono una forma di <firstterm>etica hacker</firstterm>, in cui è essenziale la ricerca e la conoscenza di informazione, e condividere questa conoscenza con la community, è uno dei doveri di ogni hacker. Motivati da questo spirito di conoscenza, spesso capita di sentire di sfide lanciate da alcuni hacker, ai sistemi di sicurezza dei computer di istituzioni universitarie. Anche per questo motivo, la stampa (erroneamente) usa spesso il termine hacker, per indicare chiunque tenti di accedere illecitamente ai sistemi ed alla rete, con intenzioni criminali o maliziose. In realtà la terminologia esatta per questo tipo di individuo è <firstterm>cracker</firstterm> &mdash; un termine appositamente creato dagli hacker a metà deli anni '80, per ben differenziare le due comunità."
+msgstr "Solitamente, gli hacker seguono una forma di <firstterm>etica hacker</firstterm>, in cui è essenziale la ricerca e la conoscenza di informazione, e la condivisione di questa conoscenza con la community è uno dei doveri di ogni hacker. Con questa motivazione, spesso capita di sentire di sfide lanciate da hacker ai sistemi di sicurezza di computer di istituzioni universitarie. Per questo motivo, la stampa usa spesso il termine hacker, per indicare chiunque tenti di accedere illecitamente ai sistemi ed alla rete con intenzioni illecite, maliziose o criminali. In realtà la terminologia esatta per questo tipo di individuo è <firstterm>cracker</firstterm> &mdash; un termine appositamente creato dagli hacker, a metà degli anni '80, per ben differenziare le due comunità."
 
 #. Tag: title
 #, no-c-format
 msgid "Shades of Gray"
-msgstr "Un berretto colorato diverso per diversi gradi di vulnearbilità!"
+msgstr "Tonalità di grigio"
 
 #. Tag: para
 #, no-c-format
-msgid "Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they &#34;wear&#34; when performing their security investigations and this shade is indicative of their intent."
-msgstr "Negli Stati Uniti, si distinguono sostanzialmente tre tipi di gruppi, che trovano e analizzano le vulnerabilità nei sistemi e nella rete. Questi gruppi sono spessso individuati dal colore del cappello che indossano quando eseguono un intervento, ed il colore è una indicazione del grado di rischio che stanno affrontando."
+msgid "Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they \"wear\" when performing their security investigations and this shade is indicative of their intent."
+msgstr "Negli Stati Uniti, si distinguono sostanzialmente tre tipi di gruppi che trovano e analizzano le vulnerabilità nei sistemi e nella rete. Questi gruppi sono spessso individuati dal colore del cappello che \"indossano\" quando eseguono un intervento, ed il colore è una indicazione del grado di rischio che stanno affrontando."
 
 #. Tag: para
 #, no-c-format
 msgid "The <firstterm>white hat hacker</firstterm> is one who tests networks and systems to examine their performance and determine how vulnerable they are to intrusion. Usually, white hat hackers crack their own systems or the systems of a client who has specifically employed them for the purposes of security auditing. Academic researchers and professional security consultants are two examples of white hat hackers."
-msgstr "Chi porta un cappello di colore bianco, o un <firstterm>white hat hacker</firstterm>, verifica le rete ed i sistemi,  valutando la loro performance e determinando quanto siano vulnerabili alle intrusioni. Di solito, un white hat hacker testa la sicurezza del sistema tentando di crackare il sistema. I ricercatori universitari e i consulenti in sicurezza, sono due esempi di white hat hacker."
+msgstr "Chi porta un cappello di colore bianco o un <firstterm>white hat hacker</firstterm>, verifica le rete ed i sistemi valutando la loro performance e determinando quanto siano vulnerabili alle intrusioni. Di solito, un white hat hacker testa la sicurezza del sistema tentando di crackare il proprio sistema o quello di un cliente che lo ha appositamente chiamato. I ricercatori universitari e i consulenti in sicurezza, sono due esempi di white hat hacker."
 
 #. Tag: para
 #, no-c-format
 msgid "A <firstterm>black hat hacker</firstterm> is synonymous with a cracker. In general, crackers are less focused on programming and the academic side of breaking into systems. They often rely on available cracking programs and exploit well known vulnerabilities in systems to uncover sensitive information for personal gain or to inflict damage on the target system or network."
-msgstr "Chi indossa un cappello di colore nero, o un <firstterm>black hat hacker</firstterm>, è un cracker. In generale, i cracker non sono molto interessati alla programmazione o ad attaccare siti universitari. Spesso si affidano a programmi maliziosi realizzati da altri, per carpire informazioni sensibili su persone o infliggere danni ai sistemi ed alla rete."
+msgstr "Chi indossa un cappello di colore nero o un <firstterm>black hat hacker</firstterm>, è un cracker. In generale, i cracker non sono molto interessati alla programmazione o al funzionamento del sistema. Spesso si affidano a programmi maliziosi realizzati da altri, per carpire informazioni sensibili per scopi personali o causare danni ai sistemi ed alla rete."
 
 #. Tag: para
 #, no-c-format
 msgid "The <firstterm>gray hat hacker</firstterm>, on the other hand, has the skills and intent of a white hat hacker in most situations but uses his knowledge for less than noble purposes on occasion. A gray hat hacker can be thought of as a white hat hacker who wears a black hat at times to accomplish his own agenda."
-msgstr "Chi indossa un cappello grigio, o un <firstterm>gray hat hacker</firstterm>, ha le competenze e, nella maggior parte dei casi, le intenzioni di un white hat hacker, ma occasionalmente, utilizza le sue conoscenze con finalità meno nobili. Un gray hat hacker, può essere immaginato, come un white hat hacker che a volte, per propri motivi, diventa un black hat hacker."
+msgstr "Chi indossa un cappello grigio o un <firstterm>gray hat hacker</firstterm>, ha le competenze e, nella maggior parte dei casi, le intenzioni di un white hat hacker, ma occasionalmente utilizza le sue conoscenze con finalità meno nobili. Un gray hat hacker può essere immaginato come un white hat hacker che a volte, per propri motivi, diventa un black hat hacker."
 
 #. Tag: para
 #, no-c-format
 msgid "Gray hat hackers typically subscribe to another form of the hacker ethic, which says it is acceptable to break into systems as long as the hacker does not commit theft or breach confidentiality. Some would argue, however, that the act of breaking into a system is in itself unethical."
-msgstr "Si può dire che un gray hat hacker, segua un'altra etica hacker, secondo cui è accettabile intrufolarsi nei sistemi, a patto di non commettere danni o carpire dati sensibili. Si potrebbe obbiettare, comunque, che l'atto di intaccare un sistema è di per sè eticamente scorretto."
+msgstr "Si può dire che un gray hat hacker segua un'altra etica hacker, secondo cui sarebbe lecito intrufolarsi nei sistemi, a patto di non commettere danni o carpire dati sensibili. Si potrebbe obbiettare, comunque, che l'atto di intaccare un sistema è di per sè eticamente scorretto (n.d.t. oltre che legalmente perseguibile)."
 
 #. Tag: para
 #, no-c-format
 msgid "Regardless of the intent of the intruder, it is important to know the weaknesses a cracker may likely attempt to exploit. The remainder of the chapter focuses on these issues."
-msgstr "Qualunque sia l'intenzione di un intrusore, importante è conoscere le debolezze sfruttate dal cracker. Nella parte restante di questo capitolo, ci si focalizzerà su questi aspetti."
+msgstr "Qualunque sia l'intenzione di un intrusore, importante è conoscere le debolezze sfruttate dal cracker. Nella parte restante di questo capitolo ci si focalizzerà su questi aspetti."
 
 #. Tag: title
 #, no-c-format
@@ -97,7 +97,7 @@
 #. Tag: para
 #, no-c-format
 msgid "A misconfigured network is a primary entry point for unauthorized users. Leaving a trust-based, open local network vulnerable to the highly-insecure Internet is much like leaving a door ajar in a crime-ridden neighborhood &mdash; nothing may happen for an arbitrary amount of time, but <emphasis>eventually</emphasis> someone exploits the opportunity."
-msgstr "Una rete non correttamente configurata, è il punto d'accesso principale per utenti non autorizzati. Una rete locale fidata ed <emphasis>aperta</emphasis> verso una rete altamente insicura come Internet, è vulnerabile come un'abitazione con una porta socchiusa, in un quartiere a rischio &mdash; non è detto che succeda qualcosa, ma qualcuno potrebbe approfittare, <emphasis>eventualmente</emphasis> della ingenuità."
+msgstr "Una rete non correttamente configurata è il punto d'accesso principale per utenti non autorizzati. Una rete locale fidata ed <emphasis>aperta</emphasis> verso una rete altamente insicura come Internet, è vulnerabile come un'abitazione con una porta socchiusa in un quartiere a rischio &mdash; non è detto che succeda qualcosa, ma qualcuno potrebbe approfittare <emphasis>eventualmente</emphasis> della ingenuità."
 
 #. Tag: title
 #, no-c-format
@@ -107,7 +107,7 @@
 #. Tag: para
 #, no-c-format
 msgid "System administrators often fail to realize the importance of networking hardware in their security schemes. Simple hardware such as hubs and routers rely on the broadcast or non-switched principle; that is, whenever a node transmits data across the network to a recipient node, the hub or router sends a broadcast of the data packets until the recipient node receives and processes the data. This method is the most vulnerable to address resolution protocol (<firstterm>ARP</firstterm>) or media access control (<firstterm>MAC</firstterm>) address spoofing by both outside intruders and unauthorized users on local hosts."
-msgstr "Spesso gli amministratori di sistema trascurano nei loro schemi di sicurezza, l'importanza dei dispositivi di rete. Semplici dispositivi come hub e router, si basano sul principio di broadcast (o trasmissione senza commutazione di circuito); cioè, quando un nodo trasmette un pacchetto ad un'altro nodo della rete, l'hub o il router invia in broadcast il pacchetto, finchè il nodo destinatario non riceve e analizza il pacchetto. Questo metodo rende particolarmente vulnerabile <firstterm>ARP</firstterm> (Address Resolution Protocol) allo spoofing del <firstterm>MAC</firstterm> (Media Access Control) address, da parte di intrusi esterni e di utenti interni."
+msgstr "Spesso gli amministratori di sistema trascurano, nei loro schemi di sicurezza, l'importanza dei dispositivi di rete. Semplici dispositivi come hub e router si basano sul principio di broadcast; cioè, quando un nodo trasmette un pacchetto ad un'altro nodo della rete, l'hub o il router invia in broadcast il pacchetto finchè il nodo destinatario non riceve e analizza il pacchetto. Questo metodo rende particolarmente vulnerabile <firstterm>ARP</firstterm> (Address Resolution Protocol) o <firstterm>MAC</firstterm> (Media Access Control) all'address spoofing da parte di intrusi sia esterni sia interni."
 
 #. Tag: title
 #, no-c-format
@@ -117,7 +117,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Another potential networking pitfall is the use of centralized computing. A common cost-cutting measure for many businesses is to consolidate all services to a single powerful machine. This can be convenient as it is easier to manage and costs considerably less than multiple-server configurations. However, a centralized server introduces a single point of failure on the network. If the central server is compromised, it may render the network completely useless or worse, prone to data manipulation or theft. In these situations, a central server becomes an open door which allows access to the entire network."
-msgstr "Un'altra potenziale trappola è l'uso di sistemi centralizzati. Un modo comunemente usato da molte aziende, per il contenimento dei costi, è quello di concentrare tutti i servizi su una singola macchina molto potente. Ciò può risultare conveniente, perchè facilita la gestione e riduce i costi di gestione rispetto a configurazioni con server multipli. Tuttavia, un server centralizzato, introduce un unico punto di rottura: se il server viene compromesso, ciò può portare all'inutilizzo completo della rete, o peggio ancora, alla manomissione o sottrazione di dati. In queste situazioni, un server centrale diventa una porta aperta che permette di accedere all'intera rete."
+msgstr "Un'altra potenziale trappola è l'uso di sistemi centralizzati. Un modo comunemente usato da molte aziende, per il contenimento dei costi, è quello di concentrare tutti i servizi su una singola macchina molto potente. Ciò può risultare conveniente, perchè facilita la gestione e riduce i costi di gestione, rispetto a configurazioni con server multipli. Tuttavia, un server centralizzato introduce un unico punto di rottura: se il server viene compromesso, ciò può portare all'inutilizzo completo della rete o peggio ancora, alla manomissione o sottrazione di dati. In queste situazioni, un server centrale diventa una porta aperta che permette di accedere all'intera rete."
 
 #. Tag: title
 #, no-c-format
@@ -126,8 +126,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Server security is as important as network security because servers often hold a great deal of an organization&#39;s vital information. If a server is compromised, all of its contents may become available for the cracker to steal or manipulate at will. The following sections detail some of the main issues."
-msgstr "La sicurezza server è tanto importante quanto la sicurezza di rete, in quanto un server spesso gestisce moltissime informazioni vitali per un'organizzazione. Se un server viene compromesso, tutto il suo contenuto può diventare accessibile al cracker che può manometterlo o rubarlo. Le seguenti sezioni, descrivono alcuni dei principali problemi."
+msgid "Server security is as important as network security because servers often hold a great deal of an organization's vital information. If a server is compromised, all of its contents may become available for the cracker to steal or manipulate at will. The following sections detail some of the main issues."
+msgstr "La sicurezza server è tanto importante quanto la sicurezza di rete, in quanto un server spesso gestisce moltissime informazioni vitali per un'organizzazione. Se un server viene compromesso, tutto il suo contenuto può diventare accessibile al cracker che può manometterlo o rubarlo. Le seguenti sezioni descrivono alcuni dei principali problemi."
 
 #. Tag: title
 #, no-c-format
@@ -137,32 +137,32 @@
 #. Tag: para
 #, no-c-format
 msgid "A full installation of Fedora contains 1000+ application and library packages. However, most server administrators do not opt to install every single package in the distribution, preferring instead to install a base installation of packages, including several server applications."
-msgstr "Una installazione completa di Fedora comprende più di mille applicazioni e librerie. Comunque, molti amministratori di server non scelgono di installare tutti questi pacchetti presenti nella distribuzione, preferendo invece una installazione di base, con diverse applicazioni server."
+msgstr "Una installazione completa di Fedora comprende più di mille applicazioni e librerie. Comunque, molti amministratori di server non scelgono di installare tutti i pacchetti presenti nella distribuzione, preferendo invece una installazione di base con diverse applicazioni server."
 
 #. Tag: para
 #, no-c-format
 msgid "A common occurrence among system administrators is to install the operating system without paying attention to what programs are actually being installed. This can be problematic because unneeded services may be installed, configured with the default settings, and possibly turned on. This can cause unwanted services, such as Telnet, DHCP, or DNS, to run on a server or workstation without the administrator realizing it, which in turn can cause unwanted traffic to the server, or even, a potential pathway into the system for crackers. Refer To <xref linkend=\"sect-Security_Guide-Server_Security\" /> for information on closing ports and disabling unused services."
-msgstr "Una pratica comune a molti amministratori, è installare il sistema operativo, senza prestare attenzione a quali programmi vengono effetivamente installati. Ciò può causare futuri problemi, perchè  si installano servizi non necessari, configurati con le impostazioni predefinite, ed eventualmente in esecuzione. Il risultato è di trovarsi con servizi non richiesti, come Telnet, DHCP, o DNS, in esecuzione su un server o workstation, a insaputa dell'amministratore, che possono causare traffico indesiderato verso il server o peggio, una potenziale breccia nel sistema per i cracker. Fare riferimento alla <xref linkend=\"sect-Security_Guide-Server_Security\" />, per informazioni su come chiudere le porte e disabilitare i servizi non utilizzati."
+msgstr "Una pratica comune a molti amministratori, è installare il sistema operativo senza prestare attenzione a quali programmi vengono effetivamente installati. Ciò può causare futuri problemi, perchè si installano servizi non necessari, configurati con impostazioni predefinite ed eventualmente in esecuzione. Il risultato è di trovarsi con servizi non richiesti come Telnet, DHCP o DNS, in esecuzione su un server o workstation a insaputa dell'amministratore, che possono causare traffico indesiderato verso il server o peggio, una potenziale breccia nel sistema per i cracker. Fare riferimento alla <xref linkend=\"sect-Security_Guide-Server_Security\" />, per informazioni su come chiudere le porte e disabilitare i servizi non utilizzati."
 
 #. Tag: title
 #, no-c-format
 msgid "Unpatched Services"
-msgstr "Servizi privi di correzioni"
+msgstr "Servizi privi di patch"
 
 #. Tag: para
 #, no-c-format
 msgid "Most server applications that are included in a default installation are solid, thoroughly tested pieces of software. Having been in use in production environments for many years, their code has been thoroughly refined and many of the bugs have been found and fixed."
-msgstr "Molte applicazioni server, incluse in una installazione predefinita, risultano robuste ed ampiamente testate. Essendo state impiegate in ambienti di produzione per molti anni, il loro codice è stato estesamente rivisto e molti bug individuati e risolti."
+msgstr "Molte applicazioni server incluse in una installazione predefinita, risultano robuste ed ampiamente testate. Essendo state impiegate in ambienti di produzione per molti anni, il loro codice è stato estesamente rivisto e molti bug individuati e risolti."
 
 #. Tag: para
 #, no-c-format
 msgid "However, there is no such thing as perfect software and there is always room for further refinement. Moreover, newer software is often not as rigorously tested as one might expect, because of its recent arrival to production environments or because it may not be as popular as other server software."
-msgstr "Tuttavia, non esiste software perfetto e c'è sempre spazio per ulteriori rifiniture. Inoltre, il software più recente, spesso non è rigorosamente testato come ci si aspetterebbe, o perchè appena arrivato negli ambienti di produzione o perchè non così comune come altre applicazioni server."
+msgstr "Tuttavia, non esiste software perfetto e c'è sempre spazio per ulteriori rifiniture. Inoltre, il software più recente, spesso non sempre è rigorosamente testato come ci si aspetterebbe, vuoi perchè appena arrivato negli ambienti di produzione vuoi perchè non così comune come altre applicazioni server."
 
 #. Tag: para
 #, no-c-format
 msgid "Developers and system administrators often find exploitable bugs in server applications and publish the information on bug tracking and security-related websites such as the Bugtraq mailing list (<ulink url=\"http://www.securityfocus.com\">http://www.securityfocus.com</ulink>) or the Computer Emergency Response Team (CERT) website (<ulink url=\"http://www.cert.org\">http://www.cert.org</ulink>). Although these mechanisms are an effective way of alerting the community to security vulnerabilities, it is up to system administrators to patch their systems promptly. This is particularly true because crackers have access to these same vulnerability tracking services and will use the information to crack unpatched systems whenever they can. Good system administration requires vigilance, constant bug tracking, and proper system maintenance to ensure a more secure computing environment."
-msgstr "Gli amministratori di sistema, insieme agli sviluppatori, spesso scoprono falle di vulnerabilità nelle applicazioni server e pubblicano le informazioni relative alla sicurezza su mailing list come <ulink url=\"http://www.securityfocus.com\">Bugtraq</ulink> o su siti come <ulink url=\"http://www.cert.org\">Computer Emergency Response Team (CERT)</ulink>. Sebbene questi meccanismi siano un metodo efficace per avvisare la comunità sui problemi di sicurezza, rimane comunque una responsabilità dell'amministratore,  provvedere a correggere reattivamente il proprio sistema. Ciò è particolarmente rilevante, in quanto anche i cracker hanno accesso ai suddetti servizi di informazione sulla sicurezza, ed useranno tali informazioni per attaccare i sistemi non corretti, con ogni mezzo possibile. Quindi, in ottica di una maggiore sicurezza, a un amministratore di sistema, si richiede vigilanza, tracciatura costante dei bug, e appropriata manutenzione."
+msgstr "Gli amministratori di sistema insieme agli sviluppatori, spesso scoprono falle di vulnerabilità nelle applicazioni server e pubblicano le informazioni relative alla sicurezza, su mailing list come <ulink url=\"http://www.securityfocus.com\">Bugtraq</ulink> o su siti come <ulink url=\"http://www.cert.org\">Computer Emergency Response Team (CERT)</ulink>. Sebbene questi meccanismi siano un metodo efficace per avvisare la comunità sui problemi di sicurezza, rimane comunque una responsabilità dell'amministratore provvedere a correggere reattivamente il proprio sistema. Ciò è particolarmente rilevante, in quanto anche i cracker hanno accesso ai suddetti servizi di informazione sulla sicurezza, ed useranno tali informazioni per attaccare i sistemi non corretti con ogni mezzo possibile. Quindi, in ottica di una maggiore sicurezza, a un amministratore di sistema si richiede vigilanza, tracciatura costante dei bug e appropriata manutenzione."
 
 #. Tag: para
 #, no-c-format
@@ -176,13 +176,13 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <firstterm>SysAdmin, Audit, Network, Security Institute</firstterm> (<firstterm>SANS</firstterm>), the primary cause of computer security vulnerability is to &#34;assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job.&#34;<footnote> <para> http://www.sans.org/resources/errors.php </para> </footnote> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators."
-msgstr "Gli amministratori che trascurano di correggere i loro sistemi, sono la prima grande minaccia per la sicurezza dei loro server. Secondo l'istituto <firstterm>SANS</firstterm> (SysAdmin, Audit, Network, Security Institute), la causa primaria che rende vulnerabile la sicurezza di un computer, è <emphasis>assegnare a personale impreparato, ossia senza prima aver investito risorse e tempo per un loro adeguato addestramento, la gestione della sicurezza</emphasis>. <footnote> <para> http://www.sans.org/resources/errors.php </para> </footnote> Ciò vale sia per gli amministartori senza esperienza, sia per quelli troppo sicuri di sè o poco motivati."
+msgid "Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <firstterm>SysAdmin, Audit, Network, Security Institute</firstterm> (<firstterm>SANS</firstterm>), the primary cause of computer security vulnerability is to \"assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job.\"<footnote> <para> http://www.sans.org/resources/errors.php </para> </footnote> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators."
+msgstr "Gli amministratori che trascurano di correggere i loro sistemi, sono la prima grande minaccia per la sicurezza dei loro server. Secondo l'istituto <firstterm>SANS</firstterm> o SysAdmin, Audit, Network, Security Institute, la causa primaria che rende vulnerabile la sicurezza di un computer è <emphasis>assegnare a personale impreparato la gestione della sicurezza e non fornire le risorse necessarie per l'addestramento</emphasis>. <footnote> <para> http://www.sans.org/resources/errors.php </para> </footnote> Ciò vale sia per gli amministratori senza esperienza sia per quelli troppo sicuri di sè o poco motivati."
 
 #. Tag: para
 #, no-c-format
 msgid "Some administrators fail to patch their servers and workstations, while others fail to watch log messages from the system kernel or network traffic. Another common error is when default passwords or keys to services are left unchanged. For example, some databases have default administration passwords because the database developers assume that the system administrator changes these passwords immediately after installation. If a database administrator fails to change this password, even an inexperienced cracker can use a widely-known default password to gain administrative privileges to the database. These are only a few examples of how inattentive administration can lead to compromised servers."
-msgstr "Alcuni amministratori, trascurano di correggere server e workstation, altri di controllare i messaggi di log provenienti dal kernel o dal traffico di rete. Un altro errore comune, si ha quando si lasciano invariate le password o le chiavi di acceso ai servizi, ai loro valori predefiniti. Per esempio, alcuni database hanno delle password di amministrazione predefinite, perchè si presume  che l'amministratore cambi questa password, immediatamente dopo l'installazione. Se un amministratore di database, dimentica di cambiare questa password, anche un cracker inesperto, usando una password predefinita a tutti nota, sarà in grado di guadagnare i privilegi di amministrazione sul databse. Questi sono solo alcuni esempi, di come una amministrazione poco attenta, possa portare alla compromissione dei server."
+msgstr "Alcuni amministratori trascurano di applicare patch a server e workstation, altri di controllare i messaggi di log provenienti dal kernel o dal traffico di rete. Un altro errore comune si ha quando si lasciano invariate ai loro valori predefiniti, le password o le chiavi di acceso ai servizi. Per esempio, alcuni database hanno delle password di amministrazione predefinite, perchè si presume che l'amministratore cambi questa password immediatamente dopo l'installazione. Se un amministratore di database dimentica di cambiare questa password, anche un cracker inesperto usando una password predefinita a tutti nota, sarà in grado di guadagnare i privilegi di amministrazione sul database. Questi sono solo alcuni esempi di come una amministrazione poco attenta possa portare alla compromissione dei server."
 
 #. Tag: title
 #, no-c-format
@@ -192,27 +192,27 @@
 #. Tag: para
 #, no-c-format
 msgid "Even the most vigilant organization can fall victim to vulnerabilities if the network services they choose are inherently insecure. For instance, there are many services developed under the assumption that they are used over trusted networks; however, this assumption fails as soon as the service becomes available over the Internet &mdash; which is itself inherently untrusted."
-msgstr "Anche l'organizzazione più scrupolosa può diventare vittima di vulnerabilità, se i servizi di rete scelti sono intrinsecamente non sicuri. Per esempio, esistono molti servizi che sono sviluppati con l'assunzione, che siano usati in reti fidate; quindi questa assunzione crolla nel momento in cui il servizio diventa disponibile su Internet &mdash; che è una rete intrinsecamente non fidata."
+msgstr "Anche l'organizzazione più scrupolosa può diventare vittima di vulnerabilità, se i servizi di rete scelti sono intrinsecamente non sicuri. Per esempio, esistono molti servizi che sono sviluppati con l'assunzione che siano usati in reti fidate; quindi questa assunzione crolla nel momento in cui il servizio diventa disponibile su Internet &mdash; che è una rete intrinsecamente non fidata."
 
 #. Tag: para
 #, no-c-format
 msgid "One category of insecure network services are those that require unencrypted usernames and passwords for authentication. Telnet and FTP are two such services. If packet sniffing software is monitoring traffic between the remote user and such a service usernames and passwords can be easily intercepted."
-msgstr "Una categoria di servizi di rete insicuri sono quelli che richiedono per l'autenticazione, username e password non cifrate. Telnet ed FTP, sono due di tali servizi. Se uno sniffer di pacchetti si trova a monitorare il traffico tra l'utente remoto e un tale servizio, esso può facilmente intercettare username e password."
+msgstr "Una categoria di servizi di rete insicuri sono quelli che richiedono l'autenticazione con username e password non cifrate. Telnet ed FTP sono due di tali servizi. Se uno sniffer di pacchetti si trova a monitorare il traffico, tra l'utente remoto e un tale servizio, esso può facilmente intercettare username e password."
 
 #. Tag: para
 #, no-c-format
-msgid "Inherently, such services can also more easily fall prey to what the security industry terms the <firstterm>man-in-the-middle</firstterm> attack. In this type of attack, a cracker redirects network traffic by tricking a cracked name server on the network to point to his machine instead of the intended server. Once someone opens a remote session to the server, the attacker&#39;s machine acts as an invisible conduit, sitting quietly between the remote service and the unsuspecting user capturing information. In this way a cracker can gather administrative passwords and raw data without the server or the user realizing it."
-msgstr "Per loro natura, questi servizi possono, molto facilmente, cadere vittima di ciò che gli esperti di  sicurezza definiscono con il termine, attacco <firstterm>man-in-the-middle</firstterm>. In questo tipo di attacco, un cracker una volta sabotato un name server, dirotta tutto il traffico sulla sua macchina. Quando l'utente apre una sessione remota con il server, la macchina dell'attacker rimane trasparente, e silenziosamente, situato <emphasis>in mezzo</emphasis> tra il servizio remoto e l'iconsapevole utente, può intercettare tutto il traffico. In questo modo, un cracker è in grado di carpire password e altri dati importanti, a insaputa del server e dell'utente."
+msgid "Inherently, such services can also more easily fall prey to what the security industry terms the <firstterm>man-in-the-middle</firstterm> attack. In this type of attack, a cracker redirects network traffic by tricking a cracked name server on the network to point to his machine instead of the intended server. Once someone opens a remote session to the server, the attacker's machine acts as an invisible conduit, sitting quietly between the remote service and the unsuspecting user capturing information. In this way a cracker can gather administrative passwords and raw data without the server or the user realizing it."
+msgstr "Per loro natura, questi servizi possono molto facilmente cadere vittima di ciò che gli esperti di sicurezza definiscono con il termine, attacco <firstterm>man-in-the-middle</firstterm>. In questo tipo di attacco, un cracker una volta sabotato un name server, dirotta tutto il traffico sulla sua macchina. Quando l'utente apre una sessione remota con il server, la macchina dell'attacker rimane trasparente, e silenziosamente situato <emphasis>in mezzo</emphasis> tra il servizio remoto e l'iconsapevole utente, può intercettare tutto il traffico. In questo modo, un cracker è in grado di carpire password e altri dati importanti, a insaputa del server e dell'utente."
 
 #. Tag: para
 #, no-c-format
-msgid "Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator&#39;s account."
-msgstr "Un' altra categoria di servizi insicuri includono NFS (Nework File Systems) e NIS (Network Information Services), sviluppati esplicitamente per l'impiego in LAN, ma il cui uso, sfortunatamente, si esteso alle WAN (per gli utenti remoti). NFS, per impostazione predefinita, non ha alcun meccanismo di autenticazione o sicurezza, configurato per prevenire, da parte di un cracker, il montaggio del NFS e il conseguente accesso al suo contenuto. Anche NIS, contiene informazioni, come password e permessi sui file, salvati in un file di testo ASCII in chiaro o (DBM ASCII-derived), che devono essere accessibili ad ogni computer della rete. Un cracker che riesce ad accedere al database, può quindi scoprire ogni account utente sulla rete, incluso quello dell'amministratore."
+msgid "Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator's account."
+msgstr "Un'altra categoria di servizi insicuri includono NFS (Nework File Systems) e NIS (Network Information Services), sviluppati esplicitamente per l'impiego in LAN ma il cui uso, sfortunatamente, si è esteso alle WAN (per gli utenti remoti). NFS, per impostazione predefinita, non ha alcun meccanismo di autenticazione o sicurezza configurato per prevenire, da parte di un cracker, il montaggio del NFS e il conseguente accesso al suo contenuto. Anche NIS contiene informazioni, come password e permessi sui file, salvati in un file di testo ASCII in chiaro o (DBM ASCII-derived), che devono essere accessibili ad ogni computer della rete. Un cracker che riesce ad accedere al database può quindi scoprire ogni account utente sulla rete, incluso quello dell'amministratore."
 
 #. Tag: para
 #, no-c-format
 msgid "By default, Fedora is released with all such services turned off. However, since administrators often find themselves forced to use these services, careful configuration is critical. Refer to <xref linkend=\"sect-Security_Guide-Server_Security\" /> for more information about setting up services in a safe manner."
-msgstr "Per impostazione predefinita, Fedora viene rilasciata con tutti questi servizi disattivati. Si tenga presente che, nel caso occorra usare questi servizi, la loro accurata configurazione può risultare piuttosto critica. Per maggiori informazioni sulla configurazione ottimale dei servizi, fare riferimento alla <xref linkend=\"sect-Security_Guide-Server_Security\" />."
+msgstr "Per impostazione predefinita, Fedora viene rilasciata con tutti questi servizi disattivati. Si tenga presente che nel caso occorra usare questi servizi, la loro accurata configurazione può risultare piuttosto critica. Per maggiori informazioni sulla configurazione ottimale dei servizi, fare riferimento alla <xref linkend=\"sect-Security_Guide-Server_Security\" />."
 
 #. Tag: title
 #, no-c-format
@@ -221,8 +221,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Workstations and home PCs may not be as prone to attack as networks or servers, but since they often contain sensitive data, such as credit card information, they are targeted by system crackers. Workstations can also be co-opted without the user&#39;s knowledge and used by attackers as &#34;slave&#34; machines in coordinated attacks. For these reasons, knowing the vulnerabilities of a workstation can save users the headache of reinstalling the operating system, or worse, recovering from data theft."
-msgstr "Workstation e PC non sono così frequentemente prede di attacchi, come le reti o i server, ma siccome spesso contengono dati sensibili, come i dati relativi a carte di credito, essi possono diventare un obbiettivo dei cracker. Le workstation, possono anche essere coinvolte ed usate, a insaputa dell'utente, come macchine &#34;slave&#34; per attacchi coordinati. Per queste ragioni, conoscere le vulnerabilità di workstation, può evitare agli utenti la reinstallazione del sistema operativo, o peggio, il difficile recupero dei dati trafugati."
+msgid "Workstations and home PCs may not be as prone to attack as networks or servers, but since they often contain sensitive data, such as credit card information, they are targeted by system crackers. Workstations can also be co-opted without the user's knowledge and used by attackers as \"slave\" machines in coordinated attacks. For these reasons, knowing the vulnerabilities of a workstation can save users the headache of reinstalling the operating system, or worse, recovering from data theft."
+msgstr "Workstation e PC non sono così frequentemente prede di attacchi come le reti o i server, ma siccome spesso contengono dati sensibili, come i dati relativi a carte di credito, essi possono diventare un obbiettivo dei cracker. Le workstation possono anche essere coinvolte ed usate, a insaputa dell'utente, come macchine \"slave\" per attacchi coordinati. Per queste ragioni, conoscere le vulnerabilità di workstation può evitare agli utenti la reinstallazione del sistema operativo o peggio, il difficile recupero dei dati trafugati."
 
 #. Tag: title
 #, no-c-format
@@ -232,7 +232,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Bad passwords are one of the easiest ways for an attacker to gain access to a system. For more on how to avoid common pitfalls when creating a password, refer to <xref linkend=\"sect-Security_Guide-Workstation_Security-Password_Security\" />."
-msgstr "Cattive password sono uno dei modi più semplici, per agevolare ad un attacker, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle, con le password, fare riferimento alla <xref linkend=\"sect-Security_Guide-Workstation_Security-Password_Security\" />."
+msgstr "Cattive password sono uno dei modi più semplici per agevolare ad un attacker, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle con le password, fare riferimento alla <xref linkend=\"sect-Security_Guide-Workstation_Security-Password_Security\" />."
 
 #. Tag: title
 #, no-c-format
@@ -241,15 +241,15 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Although an administrator may have a fully secure and patched server, that does not mean remote users are secure when accessing it. For instance, if the server offers Telnet or FTP services over a public network, an attacker can capture the plain text usernames and passwords as they pass over the network, and then use the account information to access the remote user&#39;s workstation."
-msgstr "Anche se un amministratore ha configurato e reso sicuro un server in maniera corretta, ciò non significa che un accesso remoto, da parte di un utente, sia sicuro. Per esempio, se il server permette l'accesso, attraverso una rete pubblica, ai servizi Telnet od FTP, un attacker potrebbe intercettare la username e la password trasmesse in chiaro, e quindi usare tali informazioni per accedere alla workstation dell'utente remoto."
+msgid "Although an administrator may have a fully secure and patched server, that does not mean remote users are secure when accessing it. For instance, if the server offers Telnet or FTP services over a public network, an attacker can capture the plain text usernames and passwords as they pass over the network, and then use the account information to access the remote user's workstation."
+msgstr "Anche se un amministratore ha configurato e reso sicuro un server in maniera corretta, ciò non significa che un accesso remoto, da parte di un utente, sia sicuro. Per esempio, se il server permette l'accesso attraverso una rete pubblica, ai servizi Telnet od FTP, un attacker potrebbe intercettare la username e la password trasmesse in chiaro, e quindi usare tali informazioni per accedere alla workstation dell'utente remoto."
 
 #. Tag: para
 #, no-c-format
 msgid "Even when using secure protocols, such as SSH, a remote user may be vulnerable to certain attacks if they do not keep their client applications updated. For instance, v.1 SSH clients are vulnerable to an X-forwarding attack from malicious SSH servers. Once connected to the server, the attacker can quietly capture any keystrokes and mouse clicks made by the client over the network. This problem was fixed in the v.2 SSH protocol, but it is up to the user to keep track of what applications have such vulnerabilities and update them as necessary."
-msgstr "Anche quando si usano protocolli sicuri, come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connesso al server, l'attacker può tranquillamente intercettare attraverso la rete, ogni tasto digitato od ogni click del mouse del client. Questo problema è stato risolto nella versione v.2 del protocollo SSH; in quasto caso è un compito dell'utente, sapere quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario."
+msgstr "Anche quando si usano protocolli sicuri come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connesso al server, l'attacker può tranquillamente intercettare attraverso la rete, ogni tasto digitato od ogni click del mouse del client. Questo problema è stato risolto nella versione v.2 del protocollo SSH; in quasto caso è un compito dell'utente sapere quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario."
 
 #. Tag: para
 #, no-c-format
 msgid "<xref linkend=\"sect-Security_Guide-Workstation_Security\" /> discusses in more detail what steps administrators and home users should take to limit the vulnerability of computer workstations."
-msgstr "Nella <xref linkend=\"sect-Security_Guide-Workstation_Security\" />, si discute in maggior dettaglio, i passi che amministratori ed utenti, dovrebbero seguire per limitare la vulnerabilità delle proprie workstation."
+msgstr "Nella <xref linkend=\"sect-Security_Guide-Workstation_Security\" />, si discute in maggior dettaglio i passi che amministratori ed utenti dovrebbero seguire, per limitare la vulnerabilità delle proprie workstation."

Modified: community/f14/it-IT/SSO_Overview.po
===================================================================
--- community/f14/it-IT/SSO_Overview.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/SSO_Overview.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,7 +5,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-10-07T03:58:01\n"
+"POT-Creation-Date: 2010-10-18T16:41:11\n"
 "PO-Revision-Date: 2010-09-27 17:14+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
@@ -17,7 +17,7 @@
 #. Tag: title
 #, no-c-format
 msgid "Single Sign-on (SSO)"
-msgstr "Single Sign-on (SSO) o Identificazione Unica"
+msgstr "Single Sign-on (SSO)"
 
 #. Tag: title
 #, no-c-format
@@ -25,14 +25,14 @@
 msgstr "Introduzione"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The Fedora SSO functionality reduces the number of times Fedora desktop users have to enter their passwords. Several major applications leverage the same underlying authentication and authorization mechanisms so that users can log in to Fedora from the log-in screen, and then not need to re-enter their passwords. These applications are detailed below."
-msgstr "La funzionalità SSO di &PROD;, serve a ridurre il numero di autenticazioni richieste agli utenti desktop &PROD;. La maggior parte delle applicazioni, sfruttano gli stessi meccanismi di autenticazione ed autorizzazione, cosicchè una volta loggati in &PROD;, gli utenti non devono reinserire la loro password. Queste applicazioni sono illustrate più avanti."
+msgstr "La funzionalità SSO di Fedora serve a ridurre il numero di autenticazioni richieste agli utenti Fedora. La maggior parte delle applicazioni sfruttano gli stessi meccanismi di autenticazione ed autorizzazione, cosicchè una volta loggati in Fedora, gli utenti non devono reinserire la loro password. Queste applicazioni sono illustrate più avanti."
 
 #. Tag: para
 #, no-c-format
 msgid "In addition, users can log in to their machines even when there is no network (<firstterm>offline mode</firstterm>) or where network connectivity is unreliable, for example, wireless access. In the latter case, services will degrade gracefully."
-msgstr "Inoltre, gli utenti possono accedere alle loro macchine, anche in assenza di una connessione di rete (<firstterm>modalità offline</firstterm>), oppure in condizioni di connessioni inaffidabili, per esempio, in accessi wireless. In quest'ultimo caso, il livello dei servizi sarà leggermente degradato."
+msgstr "Inoltre, gli utenti possono accedere alle loro macchine anche in assenza di una connessione di rete (<firstterm>modalità offline</firstterm>), oppure in condizioni di connessioni inaffidabili, per esempio in accessi wireless. In quest'ultimo caso, il livello dei servizi risulterà leggermente degradato."
 
 #. Tag: title
 #, no-c-format
@@ -40,9 +40,9 @@
 msgstr "Applicazioni supportate"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The following applications are currently supported by the unified log-in scheme in Fedora:"
-msgstr "Di seguito si elencano le applicazioni che attualmente supportano il meccanismo unificato di accesso, in &PROD;:"
+msgstr "Di seguito si elencano le applicazioni che attualmente supportano lo schema di accesso unificato in Fedora:"
 
 #. Tag: para
 #, no-c-format
@@ -65,79 +65,79 @@
 msgstr "Meccanismi di autenticazione supportati"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Fedora currently supports the following authentication mechanisms:"
-msgstr "&PROD; correntemente supporta i seguenti meccanismi di autenticazione:"
+msgstr "Fedora correntemente supporta i seguenti meccanismi di autenticazione:"
 
 #. Tag: para
 #, no-c-format
 msgid "Kerberos name/password login"
-msgstr "Kerberos "
+msgstr "Login via nome/password Kerberos "
 
 #. Tag: para
 #, no-c-format
 msgid "Smart card/PIN login"
-msgstr "Smart Card"
+msgstr "Login via Smart Card"
 
 #. Tag: title
 #, no-c-format
 msgid "Supported Smart Cards"
-msgstr "Smart card supportate"
+msgstr "Smart Card supportate"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Fedora has been tested with the Cyberflex e-gate card and reader, but any card that complies with both Java card 2.1.1 and Global Platform 2.0.1 specifications should operate correctly, as should any reader that is supported by PCSC-lite."
-msgstr "&PROD; è stato testato con il lettore e le card Cyberflex, ma anche altre card conformi alle specifiche Java card 2.1.1 e Global Platform 2.0.1 dovrebbero operare correttamente, come ogni lettore che sia supportato dalla piattaforma PCSC."
+msgstr "Fedora è stato testato con il lettore e le smart-card Cyberflex, ma anche altre smart-card conformi alle specifiche Java card 2.1.1 e Global Platform 2.0.1 dovrebbero operare correttamente, come ogni lettore che sia supportato dalla piattaforma PCSC."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Fedora has also been tested with Common Access Cards (CAC). The supported reader for CAC is the SCM SCR 331 USB Reader."
-msgstr "&PROD; è stato testato anche con lo standard Common Access Cards (CAC). Il lettore supportato per CAC è l'SCM SCR 331 USB."
+msgstr "Fedora è stato testato anche con lo standard Common Access Cards (CAC) (n.d.t. impiegato principalmente negli U.S.A. dal DoD). Il lettore supportato per CAC è l'SCM SCR 331 USB."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "As of Fedora 5.2, Gemalto smart cards (Cyberflex Access 64k v2, standard with DER SHA1 value configured as in PKCSI v2.1) are now supported. These smart cards now use readers compliant with Chip/Smart Card Interface Devices (CCID)."
-msgstr "&PROD; supporta anche smart card Gemalto Cyberflex Access 64k v2 (in conformità con gli standard DER SHA-1 configurati come in PKCSI v2.1). Queste smart card, ora usano lettori che si conformano alle norme CCID (Chip/Smart Card Interface Devices)."
+msgstr "Fedora supporta anche smart card Gemalto Cyberflex Access 64k v2, conformi con gli standard DER SHA-1 configurati come in PKCSI v2.1. Queste smart card ora usano lettori che si conformano alle norme CCID (Chip/Smart Card Interface Devices)."
 
 #. Tag: title
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Advantages of Fedora Single Sign-on"
-msgstr "Vantaggi dell'identificazione unica di &PROD;"
+msgstr "Vantaggi di Single Sign-on di Fedora"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Numerous security mechanisms currently exist that utilize a large number of protocols and credential stores. Examples include SSL, SSH, IPsec, and Kerberos. Fedora SSO aims to unify these schemes to support the requirements listed above. This does not mean replacing Kerberos with X.509v3 certificates, but rather uniting them to reduce the burden on both system users and the administrators who manage them."
-msgstr "Oggigiorno, esistono numerosi meccanismi di sicurezza, che utilizzano una varietà di protocolli e di <emphasis>credential store</emphasis>. Tra questi si ricordano SSL, SSH, IPsec, e Kerberos. L'identificazione unica di &PROD; si propone di unificare questi schemi. Ciò non vuol dire sostituire Keberos con certificazioni X.509v3, quanto unificarli in modo da ridurre il carico di gestione sia agli utenti che agli amministratori."
+msgstr "Oggigiorno, esistono numerosi meccanismi di sicurezza che utilizzano una varietà di protocolli e di <emphasis>credential store</emphasis>. Tra questi si ricordano SSL, SSH, IPsec e Kerberos. L'SSO di Fedora si propone di unificare questi schemi. Ciò non vuol dire sostituire Keberos con certificazioni X.509v3, quanto unificarli in modo da ridurre il carico di gestione sia agli utenti che agli amministratori."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "To achieve this goal, Fedora:"
-msgstr "Per raggiungere questo obbiettivo, &PROD;:"
+msgstr "Per raggiungere questo obbiettivo Fedora:"
 
 #. Tag: para
 #, no-c-format
 msgid "Provides a single, shared instance of the NSS crypto libraries on each operating system."
-msgstr "Offre una singola istanza condivisa delle librerie di criptazione NSS, su ogni sistema operativo."
+msgstr "Presenta, in ogni sistema operativo, una singola istanza condivisa delle librerie di criptazione NSS."
 
 #. Tag: para
-#, fuzzy, no-c-format
-msgid "Ships the Certificate System&#39;s Enterprise Security Client (ESC) with the base operating system. The ESC application monitors smart card insertion events. If it detects that the user has inserted a smart card that was designed to be used with the Fedora Certificate System server product, it displays a user interface instructing the user how to enroll that smart card."
-msgstr "Include il Sistema di Certficazione, ESC (Enterprise Security Client), con il sistema operativo base. L'applicazione ESC, intercetta gli eventi relativi all'inserzione delle samrt card. Se una smart card, conforme al Sistema di Certificazione usato in &PROD;, viene inserita nel sistema, ESC visualizza una interfaccia grafica istruendo l'utente su come registrare la smart card."
+#, no-c-format
+msgid "Ships the Certificate System's Enterprise Security Client (ESC) with the base operating system. The ESC application monitors smart card insertion events. If it detects that the user has inserted a smart card that was designed to be used with the Fedora Certificate System server product, it displays a user interface instructing the user how to enroll that smart card."
+msgstr "Include il Sistema di Certficazione ESC (Enterprise Security Client), con il sistema operativo base. L'applicazione ESC intercetta gli eventi relativi all'inserzione delle samrt card. Se una smart card, conforme al Sistema di Certificazione usato in Fedora viene inserita nel sistema, ESC visualizza una interfaccia grafica istruendo l'utente su come registrare la smart card."
 
 #. Tag: para
 #, no-c-format
 msgid "Unifies Kerberos and NSS so that users who log in to the operating system using a smart card also obtain a Kerberos credential (which allows them to log in to file servers, etc.)"
-msgstr "Unifica Kerberos e NSS, in modo che gli utenti che accedono al sistema usando una smart card, possano ottenere anche una credenziale Kerberos (in modo da poter accedere a file server ed altri servizi)."
+msgstr "Unifica Kerberos e NSS in modo che gli utenti che accedono al sistema usando una smart card, possano ottenere anche una credenziale Kerberos (in modo da poter accedere a file server ed altri servizi)."
 
 #. Tag: title
 #, no-c-format
 msgid "Getting Started with your new Smart Card"
-msgstr "Utilizzo delle smart card"
+msgstr "Primo utilizzo di una nuova Smart Card"
 
 #. Tag: para
 #, no-c-format
 msgid "Before you can use your smart card to log in to your system and take advantage of the increased security options this technology provides, you need to perform some basic installation and configuration steps. These are described below."
-msgstr "Prima di poter usare la smart card sul proprio sistema, avvantaggiandosi delle possibilità di sicurezza offerte da questa tecnologia, occorre effettuare alcune installazioni di base e configurazioni, descritte di seguito."
+msgstr "Prima di poter usare la smart card sul proprio sistema e avvantaggiarsi delle possibilità di sicurezza offerte da questa tecnologia, occorre effettuare alcune installazioni e configurazioni, come descritto di seguito."
 
 #. Tag: title
 #, no-c-format
@@ -147,7 +147,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This section provides a high-level view of getting started with your smart card. More detailed information is available in the Red Hat Certificate System Enterprise Security Client Guide."
-msgstr "Questo paragrafo offre una descrizione generale su come iniziare ad usare la propria smart card. Per informazioni più dettagliate, consultare \"Red Hat Certificate System Enterprise Security Client Guide\"."
+msgstr "Questo paragrafo offre una descrizione generale su come iniziare ad usare la propria smart card. Per informazioni più dettagliate consultare \"Red Hat Certificate System Enterprise Security Client Guide\"."
 
 #. Tag: para
 #, no-c-format
@@ -162,12 +162,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Download and install your corporate-specific root certificates. Use the following command to install the root CA certificate:"
-msgstr "Scaricare ed installare i certificati root. Usare il seguente comando per installare i certificati root dell'Autorità di Certificazione:"
+msgstr "Scaricare ed installare i propri certificati. Usare il seguente comando per installare il root CA certificate:"
 
 #. Tag: screen
 #, no-c-format
-msgid "certutil -A -d /etc/pki/nssdb -n &#34;root ca cert&#34; -t &#34;CT,C,C&#34; -i ./ca_cert_in_base64_format.crt"
-msgstr "certutil -A -d /etc/pki/nssdb -n &#34;root ca cert&#34; -t &#34;CT,C,C&#34; -i ./ca_cert_in_base64_format.crt"
+msgid "certutil -A -d /etc/pki/nssdb -n \"root ca cert\" -t \"CT,C,C\" -i ./ca_cert_in_base64_format.crt"
+msgstr "certutil -A -d /etc/pki/nssdb -n \"root ca cert\" -t \"CT,C,C\" -i ./ca_cert_in_base64_format.crt"
 
 #. Tag: para
 #, no-c-format
@@ -177,16 +177,16 @@
 #. Tag: para
 #, no-c-format
 msgid "Enable Smart Card Login Support"
-msgstr "Abilitare l'accesso tramite smart card"
+msgstr "Abilitare l'accesso via Smart Card"
 
 #. Tag: para
 #, no-c-format
-msgid "On the Gnome Title Bar, select System-&#62;Administration-&#62;Authentication."
-msgstr "Nel menu di GNOME, selezionare Sistema-&#62;Amministrazione-&#62;Autenticazione."
+msgid "On the Gnome Title Bar, select System-&gt;Administration-&gt;Authentication."
+msgstr "Nel menu di GNOME, selezionare Sistema-&gt;Amministrazione-&gt;Autenticazione."
 
 #. Tag: para
 #, no-c-format
-msgid "Type your machine&#39;s root password if necessary."
+msgid "Type your machine's root password if necessary."
 msgstr "Inserire, quando richiesto, la password di root."
 
 #. Tag: para
@@ -197,37 +197,37 @@
 #. Tag: para
 #, no-c-format
 msgid "Select the <guilabel>Enable Smart Card Support</guilabel> check box."
-msgstr "Attivare la checkbox, <guilabel>Abilitare il supporto per Smart Card</guilabel>"
+msgstr "Spuntare la checkbox <guilabel>Abilitare il supporto per Smart Card</guilabel>."
 
 #. Tag: para
 #, no-c-format
 msgid "Click the <guibutton>Configure Smart Card...</guibutton> button to display the Smartcard Settings dialog, and specify the required settings:"
-msgstr "Cliccare sul bottone <guibutton>Configura Smart Card...</guibutton>, per modificare le impostazioni di Smartcard:"
+msgstr "Cliccare sul bottone <guibutton>Configura Smart Card...</guibutton> per modificare le impostazioni di Smartcard:"
 
 #. Tag: para
 #, no-c-format
 msgid "<guilabel>Require smart card for login</guilabel> &mdash; Clear this check box. After you have successfully logged in with the smart card you can select this option to prevent users from logging in without a smart card."
-msgstr "<guilabel>Richiedere smart card, per accedere</guilabel> &mdash; Disabilitare la checkbox. Una volta entrati con una smart card, si può abilitare questa opzione, per impedire l'accesso senza una  smart card."
+msgstr "<guilabel>Richiedere smart card, per accedere</guilabel> &mdash; Disabilitare la checkbox. Una volta effettuato l'accesso con la smart card, si può abilitare questa opzione per impedire l'accesso senza una smart card."
 
 #. Tag: para
 #, no-c-format
 msgid "<guilabel>Card Removal Action</guilabel> &mdash; This controls what happens when you remove the smart card after you have logged in. The available options are:"
-msgstr "<guilabel>In caso di rimozione</guilabel> &mdash; Una volta acceduti al sistema, questa  opzione, controlla cosa succede quando si rimuove la smart card. Le opzioni possibili sono:"
+msgstr "<guilabel>In caso di rimozione</guilabel> &mdash; Una volta effettuato l'accesso, questa opzione imposta alcuni eventi legati alla rimozione della smart card. Le opzioni possibili sono:"
 
 #. Tag: para
 #, no-c-format
 msgid "<guilabel>Lock</guilabel> &mdash; Removing the smart card locks the X screen."
-msgstr "<guilabel>Blocca</guilabel> &mdash; La rimozione della smart card, provoca il blocco dello schermo."
+msgstr "<guilabel>Blocca</guilabel> &mdash; La rimozione della smart card provoca il blocco dello schermo."
 
 #. Tag: para
 #, no-c-format
 msgid "<guilabel>Ignore</guilabel> &mdash; Removing the smart card has no effect."
-msgstr "<guilabel>Ignora</guilabel> &mdash; La rimozione della smart card, non ha conseguenze."
+msgstr "<guilabel>Ignora</guilabel> &mdash; La rimozione della smart card non provoca alcun effetto."
 
 #. Tag: para
 #, no-c-format
 msgid "If you need to enable the Online Certificate Status Protocol (<abbrev>OCSP</abbrev>), open the <filename>/etc/pam_pkcs11/pam_pkcs11.conf</filename> file, and locate the following line:"
-msgstr "Se occorre abilitare, <abbrev>OCSP</abbrev> (Online Certificate Status Protocol), aprire  il file <filename>/etc/pam_pkcs11/pam_pkcs11.conf</filename>, e individuare la riga contenente la seguente opzione:"
+msgstr "Se occorre abilitare <abbrev>OCSP</abbrev> (Online Certificate Status Protocol), aprire il file <filename>/etc/pam_pkcs11/pam_pkcs11.conf</filename> e individuare la riga contenente la seguente opzione:"
 
 #. Tag: para
 #, no-c-format
@@ -237,7 +237,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Change this value to true, as follows:"
-msgstr "Modificare in:"
+msgstr "Modificare come indicato di seguito:"
 
 #. Tag: para
 #, no-c-format
@@ -266,13 +266,13 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>MY.CAC_CN.123454</replaceable> -&#62; <replaceable>myloginid</replaceable>"
-msgstr "<replaceable>MIO.CAC_CN.123454</replaceable> -&#62; <replaceable>miologinid</replaceable>"
+msgid "<replaceable>MY.CAC_CN.123454</replaceable> -&gt; <replaceable>myloginid</replaceable>"
+msgstr "<replaceable>MY.CAC_CN.123454</replaceable> -&gt; <replaceable>myloginid</replaceable>"
 
 #. Tag: para
 #, no-c-format
 msgid "where <replaceable>MY.CAC_CN.123454</replaceable> is the Common Name on your CAC and <replaceable>myloginid</replaceable> is your UNIX login ID."
-msgstr "dove, <replaceable>MIO.CAC_CN.123454</replaceable> è il Common Name sulla propria card CAC, e <replaceable>miologinid</replaceable> è il proprio UID di accesso."
+msgstr "dove, <replaceable>MY.CAC_CN.123454</replaceable> è il Common Name sulla propria card CAC e <replaceable>myloginid</replaceable> è il proprio UID di accesso."
 
 #. Tag: para
 #, no-c-format
@@ -297,87 +297,87 @@
 #. Tag: para
 #, no-c-format
 msgid "If you run the <command>pklogin_finder</command> tool in debug mode while an enrolled smart card is plugged in, it attempts to output information about the validity of certificates, and if it is successful in attempting to map a login ID from the certificates that are on the card."
-msgstr "Il comando <command>pklogin_finder</command> in modalità debug, cerca di recuperare la validità dei certificati e di verificare, se uno UID sia associato ad uno dei certificati presenti nella card."
+msgstr "Il comando <command>pklogin_finder</command> in modalità debug, cerca di recuperare la validità dei certificati e di verificare se uno UID sia associato ad uno dei certificati presenti nella card."
 
 #. Tag: title
 #, no-c-format
 msgid "How Smart Card Enrollment Works"
-msgstr "Registrazione di una smart card"
+msgstr "Come funziona la registrazione di una Smart Card"
 
 #. Tag: para
 #, no-c-format
 msgid "Smart cards are said to be <firstterm>enrolled</firstterm> when they have received an appropriate certificate signed by a valid Certificate Authority (<abbrev>CA</abbrev>). This involves several steps, described below:"
-msgstr "Le smart card vengono <firstterm>registrate</firstterm>, nel momento in cui ricevono un certificato firmato da un <abbrev>CA</abbrev> (Autorità di Certificazione). Il processo involve diversi passaggi, descritti di seguito:"
+msgstr "Le smart card vengono <firstterm>registrate</firstterm> nel momento in cui ricevono un certificato firmato da un <abbrev>CA</abbrev> (Autorità di Certificazione). Il processo involve diversi passaggi, descritti di seguito:"
 
 #. Tag: para
 #, no-c-format
 msgid "The user inserts their smart card into the smart card reader on their workstation. This event is recognized by the Enterprise Security Client (<abbrev>ESC</abbrev>)."
-msgstr "L'utente inserisce la propria smart card, in un lettore nei pressi della macchina. Questo evento è intercettato da <abbrev>ESC</abbrev> (Enterprise Security Client)."
+msgstr "L'utente inserisce la propria smart card in un lettore nei pressi della macchina. Questo evento è intercettato da <abbrev>ESC</abbrev> (Enterprise Security Client)."
 
 #. Tag: para
 #, no-c-format
-msgid "The enrollment page is displayed on the user&#39;s desktop. The user completes the required details and the user&#39;s system then connects to the Token Processing System (<abbrev>TPS</abbrev>) and the <abbrev>CA</abbrev>."
-msgstr "Viene visualizzata sul desktop dell'utente la pagina di registrazione, da completare con le necessarie informazioni. Dopodichè, il sistema contatta il <abbrev>TPS</abbrev> (Token Processing System) e il <abbrev>CA</abbrev>."
+msgid "The enrollment page is displayed on the user's desktop. The user completes the required details and the user's system then connects to the Token Processing System (<abbrev>TPS</abbrev>) and the <abbrev>CA</abbrev>."
+msgstr "Sul desktop dell'utente viene visualizzata la pagina di registrazione. L'utente inserisce le necessarie informazioni, dopodichè il sistema contatta il <abbrev>TPS</abbrev> (Token Processing System) e il <abbrev>CA</abbrev>."
 
 #. Tag: para
 #, no-c-format
 msgid "The <abbrev>TPS</abbrev> enrolls the smart card using a certificate signed by the <abbrev>CA</abbrev>."
-msgstr "Il <abbrev>TPS</abbrev> registra la smart card, usando un certificato firmato dal <abbrev>CA</abbrev>."
+msgstr "Il <abbrev>TPS</abbrev> registra la smart card usando un certificato firmato dal <abbrev>CA</abbrev>."
 
 #. Tag: para
 #, no-c-format
 msgid "How Smart Card Enrollment Works."
-msgstr "Processo di registrazione di una smart card"
+msgstr "Funzionamento della registrazione di una Smart Card."
 
 #. Tag: title
 #, no-c-format
 msgid "How Smart Card Login Works"
-msgstr "Accesso tramite smart card"
+msgstr "Come funziona l'accesso via Smart Card"
 
 #. Tag: para
 #, no-c-format
 msgid "This section provides a brief overview of the process of logging in using a smart card."
-msgstr "Questo paragrafo, offre una breve panoramica sul processo di accesso, tramite smart card."
+msgstr "Questo paragrafo offre una breve panoramica sul processo di accesso usando smart card."
 
 #. Tag: para
 #, no-c-format
-msgid "When the user inserts their smart card into the smart card reader, this event is recognized by the PAM facility, which prompts for the user&#39;s PIN."
-msgstr "Quando l'utente inserisce la propria smart card nel lettore, l'evento è intercettato dalla estensione PAM, che chiede di inserire il PIN utente."
+msgid "When the user inserts their smart card into the smart card reader, this event is recognized by the PAM facility, which prompts for the user's PIN."
+msgstr "Quando l'utente inserisce la propria smart card nel lettore, l'evento è intercettato da PAM che chiede di inserire il PIN utente."
 
 #. Tag: para
 #, no-c-format
-msgid "The system then looks up the user&#39;s current certificates and verifies their validity. The certificate is then mapped to the user&#39;s UID."
+msgid "The system then looks up the user's current certificates and verifies their validity. The certificate is then mapped to the user's UID."
 msgstr "Quindi, il sistema controlla i certificati attuali dell'utente e verifica la loro validità. Il certificato è successivamente associato all'UID dell'utente."
 
 #. Tag: para
 #, no-c-format
 msgid "This is validated against the KDC and login granted."
-msgstr "Infine, KDC (Kerberos) conferma e autorizza l'accesso."
+msgstr "Infine il KDC conferma e autorizza l'accesso."
 
 #. Tag: para
 #, no-c-format
 msgid "How Smart Card Login Works."
-msgstr "Processo d'accesso tramite smart card"
+msgstr "Funzionamento dell'accesso via Smart Card"
 
 #. Tag: para
 #, no-c-format
 msgid "You cannot log in with a card that has not been enrolled, even if it has been formatted. You need to log in with a formatted, enrolled card, or not using a smart card, before you can enroll a new card."
-msgstr "Non è possibile accedere al sistema con una card non registrata, anche se formattata: per accedere al sistema, occorre possedere una card che sia formattata e registrata."
+msgstr "Non è possibile accedere al sistema con una card non registrata anche se formattata: per accedere al sistema, occorre possedere una card che sia formattata e registrata."
 
 #. Tag: para
 #, no-c-format
 msgid "Refer to <xref linkend=\"sect-Security_Guide-Kerberos\" /> and <xref linkend=\"sect-Security_Guide-Pluggable_Authentication_Modules_PAM\" /> for more information on Kerberos and <acronym>PAM</acronym>."
-msgstr "Per maggiori informazioni su Kerberos e <acronym>PAM</acronym>, vedere la <xref linkend=\"sect-Security_Guide-Kerberos\" /> e la <xref linkend=\"sect-Security_Guide-Pluggable_Authentication_Modules_PAM\" />."
+msgstr "Vedere la <xref linkend=\"sect-Security_Guide-Kerberos\" /> e la <xref linkend=\"sect-Security_Guide-Pluggable_Authentication_Modules_PAM\" />, per maggiori informazioni su Kerberos e <acronym>PAM</acronym>."
 
 #. Tag: title
 #, no-c-format
 msgid "Configuring Firefox to use Kerberos for SSO"
-msgstr "SSO per Firefox con Kerberos"
+msgstr "Configurare Firefox ad usare Kerberos con SSO"
 
 #. Tag: para
 #, no-c-format
 msgid "You can configure Firefox to use Kerberos for Single Sign-on. In order for this functionality to work correctly, you need to configure your web browser to send your Kerberos credentials to the appropriate <abbrev>KDC</abbrev>.The following section describes the configuration changes and other requirements to achieve this."
-msgstr "E' possibile configurare firefox per l'identificazione unica tramite Kerberos. Perchè questa funzionalità operi correttamente, occorre configurare il browser in modo da inviare le credenziali Kerberos al <abbrev>KDC</abbrev> appropriato. Il seguente paragrafo, descriverà i passi necessari per una corretta configurazione."
+msgstr "E' possibile configurare Firefox ad usare Kerberos con SSO. Perchè questa funzionalità operi correttamente, occorre configurare il browser in modo da inviare le credenziali Kerberos al <abbrev>KDC</abbrev> appropriato. Il seguente paragrafo descriverà i passi necessari per una corretta configurazione."
 
 #. Tag: para
 #, no-c-format
@@ -387,7 +387,7 @@
 #. Tag: para
 #, no-c-format
 msgid "In the <guilabel>Filter</guilabel> field, type <userinput>negotiate</userinput> to restrict the list of options."
-msgstr "Nel campo <guilabel>Filter</guilabel>, digitare <userinput>negotiate</userinput>, per restringere la lista delle opzioni."
+msgstr "Nel campo <guilabel>Filter</guilabel>, digitare <userinput>negotiate</userinput> per restringere la lista delle opzioni."
 
 #. Tag: para
 #, no-c-format
@@ -402,17 +402,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Repeat the above procedure for the <emphasis>network.negotiate-auth.delegation-uris</emphasis> entry, using the same domain."
-msgstr "Ripetere i passi precedenti, con il campo <emphasis>network.negotiate-auth.delegation-uris</emphasis>, usando lo stesso nome di dominio."
+msgstr "Ripetere i passi precedenti con il campo <emphasis>network.negotiate-auth.delegation-uris</emphasis>, usando lo stesso nome di dominio."
 
 #. Tag: para
 #, no-c-format
 msgid "You can leave this value blank, as it allows Kerberos ticket passing, which is not required."
-msgstr "Si può lasciare vuoto questo campo, giacchè autorizza il passaggio dei ticket Kerberos, non richiesto."
+msgstr "Si può lasciare vuoto questo campo, giacchè autorizza il passaggio dei ticket Kerberos, che non è richiesto."
 
 #. Tag: para
 #, no-c-format
 msgid "If you do not see these two configuration options listed, your version of Firefox may be too old to support Negotiate authentication, and you should consider upgrading."
-msgstr "Se queste due opzioni di configurazione non sono elencate, si sta usando una versione di Firefox troppo vecchia, per cui si consiglia di effettuare un up-grade, salutare per la sicurezza in generale."
+msgstr "Se queste due opzioni di configurazione non sono elencate, si sta usando una versione di Firefox troppo vecchia, per cui si consiglia di effettuare un up-grade."
 
 #. Tag: title
 #, no-c-format
@@ -427,7 +427,7 @@
 #. Tag: para
 #, no-c-format
 msgid "You now need to ensure that you have Kerberos tickets. In a command shell, type <command>kinit</command> to retrieve Kerberos tickets. To display the list of available tickets, type <command>klist</command>. The following shows an example output from these commands:"
-msgstr "A questo punto occorre assicurarsi di avere i ticket Kerberos. In un terminale, digitare <command>kinit</command>, per recuparare i ticket. Per visualizzare la lista dei ticket disponibili, digitare <command>klist</command>. Di seguito si mostra un esempio di utilizzo di questi comandi:"
+msgstr "A questo punto occorre assicurarsi di avere i ticket Kerberos. In un terminale, digitare <command>kinit</command> per recuparare i ticket. Per visualizzare la lista dei ticket disponibili, digitare <command>klist</command>. Di seguito si mostra un esempio di utilizzo di questi comandi:"
 
 #. Tag: screen
 #, no-c-format
@@ -473,7 +473,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Open a command shell, and enter the following commands:"
-msgstr "Aprire un terminale, e digitare i seguenti comandi:"
+msgstr "Aprire un terminale e digitare i seguenti comandi:"
 
 #. Tag: screen
 #, no-c-format
@@ -487,7 +487,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Restart Firefox <emphasis>from that shell</emphasis>, and visit the website you were unable to authenticate to earlier. Information will be logged to <filename>/tmp/moz.log</filename>, and may give a clue to the problem. For example:"
-msgstr "Riavviare Firefox, <emphasis>dal terminale</emphasis>, e visitare il sito che precedentemente, dava problemi di autenticazione. I vari messaggi, saranno registrati in <filename>/tmp/moz.log</filename> dove una loro analisi, potrà fornire una soluzione al problema. Per esempio:"
+msgstr "Riavviare Firefox <emphasis>dal terminale</emphasis> e visitare il sito che precedentemente dava problemi di autenticazione. I vari messaggi saranno registrati in <filename>/tmp/moz.log</filename>, dove una loro analisi potrà fornire una soluzione al problema. Per esempio:"
 
 #. Tag: screen
 #, no-c-format
@@ -503,12 +503,12 @@
 #. Tag: para
 #, no-c-format
 msgid "This indicates that you do not have Kerberos tickets, and need to run <command>kinit</command>."
-msgstr "Nel caso sovraindicato, non si hanno i ticket Kerberos, per cui occorre eseguire <command>kinit</command>."
+msgstr "Nel caso sovraindicato non si hanno i ticket Kerberos, per cui occorre eseguire <command>kinit</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "If you are able to run <command>kinit</command> successfully from your machine but you are unable to authenticate, you might see something like this in the log file:"
-msgstr "Se <command>kinit</command> esegue con successo sulla propria macchina, ma l'autenticazione non riesce, allora nel file di log comparirebbe qualcosa del genere:"
+msgstr "Se <command>kinit</command> esegue con successo sulla propria macchina, ma l'autenticazione non riesce, allora nel file di log comparirà qualcosa del genere:"
 
 #. Tag: screen
 #, no-c-format
@@ -524,7 +524,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This generally indicates a Kerberos configuration problem. Make sure that you have the correct entries in the [domain_realm] section of the <filename>/etc/krb5.conf</filename> file. For example:"
-msgstr "Generalmente ciò indica un problema di configurazione di Kerberos. Assicurarsi che siano esatte, le impostazioni nella sezione [domain_realm], del file <filename>/etc/krb5.conf</filename>. Per esempio:"
+msgstr "Generalmente ciò indica un problema di configurazione di Kerberos. Assicurarsi che, siano esatte, le impostazioni nella sezione [domain_realm] del file <filename>/etc/krb5.conf</filename>. Per esempio:"
 
 #. Tag: screen
 #, no-c-format
@@ -538,4 +538,4 @@
 #. Tag: para
 #, no-c-format
 msgid "If nothing appears in the log it is possible that you are behind a proxy, and that proxy is stripping off the HTTP headers required for Negotiate authentication. As a workaround, you can try to connect to the server using HTTPS instead, which allows the request to pass through unmodified. Then proceed to debug using the log file, as described above."
-msgstr "Se il file di log è vuoto, probabilmente si è dietro un proxy, il quale elimina le intestazioni HTTP, necessarie per il processo di autenticazione. Un modo per raggirare il problema, consiste nel connettersi al server usando HTTPS, permettendo alla richiesta di passare senza modificazioni. Quindi procedere alla fase di debug, ricorrendo come suggerito al file di log."
+msgstr "Se il file di log è vuoto, probabilmente si è dietro un proxy, il quale elimina le intestazioni HTTP necessarie per il processo di autenticazione. Un modo per raggirare il problema, consiste nel connettersi al server usando HTTPS, che permette alla richiesta di passare senza modificazioni. Quindi procedere alla fase di debug, ricorrendo come suggerito al file di log."

Modified: community/f14/it-IT/Secure_Installation.po
===================================================================
--- community/f14/it-IT/Secure_Installation.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Secure_Installation.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,8 +6,8 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:20\n"
-"PO-Revision-Date: 2010-05-14 20:50+0200\n"
+"POT-Creation-Date: 2010-10-18T16:41:11\n"
+"PO-Revision-Date: 2010-10-18 15:07+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
@@ -24,7 +24,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Security begins with the first time you put that CD or DVD into your disk drive to install Fedora. Configuring your system securely from the beginning makes it easier to implement additional security settings later."
-msgstr "La sicurezza inizia nel momento in cui si inserisce il CD o DVD nel lettore per installare Fedora. Configurare il sistema in modo sicuro, dall'inizio, semplifica l'implementazione di ulteriori impostazioni di sicurezza successive."
+msgstr "La sicurezza inizia nel momento in cui si inserisce il CD o DVD nel lettore per installare Fedora. Configurare il sistema in modo sicuro dall'inizio, semplifica l'implementazione di ulteriori impostazioni di sicurezza successive."
 
 #. Tag: title
 #, no-c-format
@@ -34,22 +34,22 @@
 #. Tag: para
 #, no-c-format
 msgid "The NSA recommends creating separate partitions for /boot, /, /home, /tmp, and /var/tmp. The reasons for each are different and we will address each partition."
-msgstr "L'NSA, raccomanda di creare partizioni separate per /boot, /, /home, /tmp, and /var/tmp. Le motivazioni di questa scelta sono le seguenti:"
+msgstr "L'NSA raccomanda di creare partizioni separate per /boot, /, /home, /tmp e /var/tmp. Le motivazioni di questa scelta sono le seguenti:"
 
 #. Tag: para
 #, no-c-format
 msgid "/boot - This partition is the first partition that is read by the system during boot up. The boot loader and kernel images that are used to boot your system into Fedora are stored in this partition. This partition should not be encrypted. If this partition is included in / and that partition is encrypted or otherwise becomes unavailable then your system will not be able to boot."
-msgstr "/boot - Questa partizione è la prima partizione letta dal sistema, durante la fase di avvio. Il boot loader e le immagini kernel, usate per avviare il sistema Fedora, si trovano in questa partizione. La partizione non dovrebbe essere cifrata. Se i dati di questa partizione fossero inclusi in / e quest'ultima venisse cifrata o diventasse inutilizzabile, allora il sistema non sarebbe capace di avviarsi. "
+msgstr "/boot - Questa partizione è la prima ad essere letta dal sistema durante la fase di avvio del sistema. Il boot loader e le immagini kernel usate per avviare il sistema Fedora, si trovano in questa partizione. La partizione non dovrebbe essere cifrata. Se i dati di questa partizione fossero inclusi in / e quest'ultima venisse cifrata o diventasse inutilizzabile allora il sistema non sarebbe capace di avviarsi. "
 
 #. Tag: para
 #, no-c-format
 msgid "/home - When user data (/home) is stored in / instead of in a separate partition, the partition can fill up causing the operating system to become unstable. Also, when upgrading your system to the next version of Fedora it is a lot easier when you can keep your data in the /home partition as it will not be overwritten during installation. If the root partition (/) becomes corrupt your data could be lost forever. By using a separate partition there is slightly more protection against data loss. You can also target this partition for frequent backups."
-msgstr "/home - Se i dati utente si trovassero in /, invece che in una partizione separata, la partizione si riempirebbe a tal punto da portare all'instabilità del sistema operativo. Inoltre, l'up-grade di versione, è molto più semplice se i dati utente si trovano nella proporia partizione di /home, in quanto essi non vengono modificati durante l'aggiornamento di Fedora. Inolte, se la partizione /, si corrompe, tutti i dati utente potrebbero, molto probabilmente andare preduti per sempre. Invece usando una partizione separata, si garantisce una migliore protezione contro la perdita dei dati. In tal modo si possono anche programmare backup regolari di questa partizione. "
+msgstr "/home - Se i dati utente si trovassero in / invece che in una partizione separata, la partizione si riempirebbe a tal punto da portare all'instabilità del sistema operativo. Inoltre, l'up-grade del sistema è molto più semplice se i dati utente si trovano nella proporia partizione di /home, in quanto essi non vengono modificati durante l'aggiornamento di Fedora. Inoltre, se la partizione / si corrompe tutti i dati utente potrebbero, molto probabilmente, andare perduti per sempre. Invece una partizione separata garantisce una migliore protezione contro la perdita dei dati. In tal modo si possono anche programmare backup regolari di questa partizione. "
 
 #. Tag: para
 #, no-c-format
-msgid "/tmp and /var/tmp - Both the /tmp and the /var/tmp directories are used to store data that doesn&#39;t need to be stored for a long period of time. However if a lot of data floods one of these directories it can consume all of your storage space. If this happens and these directories are stored within / then your system could become unstable and crash. For this reason, moving these directories into their own partitions is a good idea."
-msgstr "/tmp and /var/tmp - Sia la directory /tmp sia la directory /var/tmp, sono usate per salvare i dati temporanei, che cioè non hanno una lunga durata. Inoltre, se un flusso di dati satura una di queste directory, esso potrebbe riempire tutto lo spazio disponibile. In tal caso e se le directory si trovassero in /, il sistema diventerebbe presto instabile e ci sarebbe un crash. Per questo motivo, realizzare due partizioni separate per queste directory, è una buona idea."
+msgid "/tmp and /var/tmp - Both the /tmp and the /var/tmp directories are used to store data that doesn't need to be stored for a long period of time. However if a lot of data floods one of these directories it can consume all of your storage space. If this happens and these directories are stored within / then your system could become unstable and crash. For this reason, moving these directories into their own partitions is a good idea."
+msgstr "/tmp e /var/tmp - Sia la directory /tmp sia la directory /var/tmp sono usate per contenere i dati temporanei, cioè che non hanno una lunga durata. Inoltre, se un flusso di dati satura una di queste directory esso potrebbe riempire tutto lo spazio disponibile. In tal caso e se le directory si trovassero in / il sistema diventerebbe presto instabile e ci sarebbe un crash. Per questo motivo è una buona idea realizzare partizioni separate per queste directory."
 
 #. Tag: title
 #, no-c-format
@@ -58,5 +58,5 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Since Fedora 9, implementation of <ulink url=\"http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption\">Linux Unified Key Setup-on-disk-format</ulink>(LUKS) encryption has become a lot easier. During the installation process an option to encrypt your partitions will be presented to the user. The user must supply a passphrase that will be the key to unlock the bulk encryption key that will be used to secure the partition&#39;s data."
-msgstr "A partire da Fedora 9, l'implementazione del sistema di cifratura, <ulink url=\"http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption\">LUKS</ulink> (Linux Unified Key Setup) del disco, è diventato più semplice. Durante il processo di installazione, l'utente ha la possibilità di impostare una opzione per cifrare le proprie partizioni. L'utente deve fornire una passphrase, che sarà la chiave privata per sbloccare la chiave di cifratura, usata per rendere più sicuri i dati della partizione."
+msgid "Since Fedora 9, implementation of <ulink url=\"http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption\">Linux Unified Key Setup-on-disk-format</ulink>(LUKS) encryption has become a lot easier. During the installation process an option to encrypt your partitions will be presented to the user. The user must supply a passphrase that will be the key to unlock the bulk encryption key that will be used to secure the partition's data."
+msgstr "A partire da Fedora 9 l'implementazione del sistema di cifratura del disco, <ulink url=\"http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption\">LUKS</ulink> (Linux Unified Key Setup), è diventato più semplice. Durante il processo di installazione l'utente ha la possibilità di  cifrare le proprie partizioni. L'utente deve fornire una passphrase che sarà la chiave privata per sbloccare la chiave di cifratura usata per rendere più sicuri i dati della partizione."

Modified: community/f14/it-IT/Secure_Network.po
===================================================================
--- community/f14/it-IT/Secure_Network.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Secure_Network.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -18,4 +18,4 @@
 #. Tag: title
 #, no-c-format
 msgid "Securing Your Network"
-msgstr "Rendere sicura la rete locale"
+msgstr "Proteggere la rete locale"

Modified: community/f14/it-IT/Security_Introduction.po
===================================================================
--- community/f14/it-IT/Security_Introduction.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Security_Introduction.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,7 +6,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:20\n"
+"POT-Creation-Date: 2010-10-18T16:41:11\n"
 "PO-Revision-Date: 2010-09-25 14:49+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: Italian <>\n"
@@ -23,12 +23,12 @@
 #. Tag: title
 #, no-c-format
 msgid "What is Computer Security?"
-msgstr "Cosa s'intende per SIcurezza Informatica?"
+msgstr "Cosa s'intende per Sicurezza Informatica?"
 
 #. Tag: para
 #, no-c-format
 msgid "Computer security is a general term that covers a wide area of computing and information processing. Industries that depend on computer systems and networks to conduct daily business transactions and access crucial information regard their data as an important part of their overall assets. Several terms and metrics have entered our daily business vocabulary, such as total cost of ownership (TCO) and quality of service (QoS). Using these metrics, industries can calculate aspects such as data integrity and high-availability as part of their planning and process management costs. In some industries, such as electronic commerce, the availability and trustworthiness of data can be the difference between success and failure."
-msgstr "Con Sicurezza Informatica si definisce un termine genarale che coinvolge un'ampia area dei processi informativi. Le aziende, per le loro transazioni economiche e per accedere ad informazioni strategiche, impiegano sistemi di computer e la rete e considerano i dati trattati, come una risorsa importante per la loro attività. Alcune definizioni e misurazioni di campo economico, come TCO (Total Cost of Ownership) o Costo Totale di Proprietà e QoS (Quality of Service) o Qualità del Servizio, rientrano anche nel nostro vocabolario. Attraverso questi strumenti, le aziende possono valutare l'integrità e disponibilità dei dati, come una parte dei costi nel processo di pianificazione e gestione. In alcune aziende, come nel commercio elettronico, la disponibilità e affidabilità dei dati, può fare la differenza tra il succcesso e il fallimento aziendale."
+msgstr "Con Sicurezza Informatica si definisce un termine genarale che coinvolge un'ampia area dei processi informativi. Le aziende, per le loro transazioni economiche e per accedere ad informazioni strategiche, impiegano sistemi di computer e di rete, e considerano i dati trattati come una risorsa importante per la loro attività. Alcune definizioni e misurazioni di campo economico, come TCO (Total Cost of Ownership) o Costo Totale di Proprietà e QoS (Quality of Service) o Qualità del Servizio, rientrano anche nel nostro vocabolario. Attraverso questi strumenti, le aziende possono valutare integrità e disponibilità dei dati, come una parte dei costi nel processo di pianificazione e gestione. In alcune aziende, come nel commercio elettronico, la disponibilità e affidabilità dei dati può fare la differenza tra il succcesso e il fallimento aziendale."
 
 #. Tag: title
 #, no-c-format
@@ -38,27 +38,27 @@
 #. Tag: para
 #, no-c-format
 msgid "Information security has evolved over the years due to the increasing reliance on public networks not to disclose personal, financial, and other restricted information. There are numerous instances such as the Mitnick <footnote><para>http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html</para></footnote>and the Vladimir Levin <footnote><para>http://www.livinginternet.com/i/ia_hackers_levin.htm</para></footnote>cases that prompted organizations across all industries to re-think the way they handle information, as well as its transmission and disclosure. The popularity of the Internet was one of the most important developments that prompted an intensified effort in data security."
-msgstr "La sicurezza dell'informazione si è evoluta nel corso degli anni, con un affidamento crescente sulle reti pubbliche di informazioni personali, finanziarie, ed altre riservate. Esistono numerose istanze come il caso Mitnick <footnote><para>http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html</para></footnote>e il caso Vladimir Levin <footnote><para>http://www.livinginternet.com/i/ia_hackers_levin.htm</para></footnote>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati."
+msgstr "La sicurezza dell'informazione si è evoluta nel corso degli anni, stimolata da una domanda di reti pubbliche in grado di mantenere riservate informazioni personali, finanziarie ed altri dati sensibili. Esistono numerose istanze come il caso Mitnick <footnote><para>http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html</para></footnote> e il caso Vladimir Levin <footnote><para>http://www.livinginternet.com/i/ia_hackers_levin.htm</para></footnote>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati."
 
 #. Tag: para
 #, no-c-format
 msgid "An ever-growing number of people are using their personal computers to gain access to the resources that the Internet has to offer. From research and information retrieval to electronic mail and commerce transaction, the Internet has been regarded as one of the most important developments of the 20th century."
-msgstr "Un numero sempre crescente di persone usano i loro computer per accedere alle risorse offerte da Internet. Dalla ricerca e recupero di informazione, alla posta elettronica, al commercio elettronico, Internet è stato riconosciuto come uno dei più importanti sviluppi del XX secolo."
+msgstr "Un numero sempre crescente di persone usano i loro computer per accedere alle risorse offerte da Internet. Dalla ricerca e recupero di informazione alla posta elettronica, al commercio elettronico, Internet è stato riconosciuto come uno dei più importanti sviluppi del XX secolo."
 
 #. Tag: para
 #, no-c-format
 msgid "The Internet and its earlier protocols, however, were developed as a <firstterm>trust-based</firstterm> system. That is, the Internet Protocol was not designed to be secure in itself. There are no approved security standards built into the TCP/IP communications stack, leaving it open to potentially malicious users and processes across the network. Modern developments have made Internet communication more secure, but there are still several incidents that gain national attention and alert us to the fact that nothing is completely safe."
-msgstr "Internet e i suoi primi protocolli, sono stati sviluppati come un sistema <firstterm>trust-based</firstterm> o fidato. In altre parole, l'Internet Protocol non è stato progettato per essere sicuro. Non esistono nell'ambito degli stack di comunicazione TCP/IP, degli standard di sicurezza approvati, risultando vulnerabile a potenziali utenti e processi maliziosi. Gli sviuppi moderni, hanno reso la comunicazione su Internet più sicura, anche se di tanto in tanto, si verificano incidenti che conquistano l'attenzione mondiale e avvertono che nulla è ancora completamente sicuro."
+msgstr "Tuttavia, Internet e i suoi primi protocolli, sono stati sviluppati come un sistema <firstterm>trust-based</firstterm> o fidato. In altre parole, l'Internet Protocol non è stato progettato per essere sicuro. Non esistono nell'ambito degli stack di comunicazione TCP/IP degli standard di sicurezza approvati, risultando vulnerabile a potenziali utenti e processi maliziosi. Gli sviuppi moderni hanno reso la comunicazione su Internet più sicura, anche se di tanto in tanto, si verificano incidenti che conquistano l'attenzione mondiale e avvertono che nulla è ancora completamente sicuro."
 
 #. Tag: title
 #, no-c-format
 msgid "Security Today"
-msgstr "La SIcurezza Oggi"
+msgstr "La Sicurezza Oggi"
 
 #. Tag: para
 #, no-c-format
 msgid "In February of 2000, a Distributed Denial of Service (DDoS) attack was unleashed on several of the most heavily-trafficked sites on the Internet. The attack rendered yahoo.com, cnn.com, amazon.com, fbi.gov, and several other sites completely unreachable to normal users, as it tied up routers for several hours with large-byte ICMP packet transfers, also called a <firstterm>ping flood</firstterm>. The attack was brought on by unknown assailants using specially created, widely available programs that scanned vulnerable network servers, installed client applications called <firstterm>trojans</firstterm> on the servers, and timed an attack with every infected server flooding the victim sites and rendering them unavailable. Many blame the attack on fundamental flaws in the way routers and the protocols used are structured to accept all incoming data, no matter where or for what purpose the packets are sent."
-msgstr "Nel Febbraio del 2000, contro diversi siti Internet molto frequentati, fu portato un attacco di tipo DDoS (Distributed Denial of Service). L'attacco coinvolse yahoo.com, cnn.com, amazon.com, fbi.gov; diversi altri domini, risultarono completamente isolati, irraggiungibili da parte dei normali utenti, poichè l'attacco riuscì a bloccare, per alcune ore, diversi router con raffiche di pacchetti ICMP molto lunghi, detti <firstterm>ping flood</firstterm>. L'attacco fu realizzato da un gruppo di anonimi, che usarono dei programmi molto diffusi, appositamente sviluppati, per intercettare la presenza di porte vulnerabili nei server di rete; riuscirono ad installare sui server delle applicazioni client, i <firstterm>trojans</firstterm>, e al momento giusto, sferrarono un attacco contro ogni server infettato, rendendo i siti inutilizzabili. Da questa storia, molti concludono che la colpa sia nelle falle inerenti al sistema Internet, in quanto i router e i protocolli usati so
 no strutturati per accettare tutti i dati d'ingresso, a prescindere da dove vengano o del perchè siano stati spediti."
+msgstr "Nel Febbraio del 2000, contro diversi siti Internet molto frequentati, fu portato un attacco di tipo DDoS (Distributed Denial of Service). L'attacco coinvolse yahoo.com, cnn.com, amazon.com, fbi.gov e diversi altri domini risultarono completamente isolati, irraggiungibili da parte dei normali utenti, poichè l'attacco riuscì a bloccare, per alcune ore, diversi router con raffiche di pacchetti ICMP molto lunghi, detti <firstterm>ping flood</firstterm>. L'attacco fu realizzato da un gruppo di anonimi che usarono dei programmi molto diffusi, appositamente sviluppati, per intercettare la presenza di porte vulnerabili nei server di rete; riuscirono ad installare sui server, delle applicazioni client, i <firstterm>trojans</firstterm>, e al momento giusto sferrarono un attacco contro ogni server infettato, rendendo i siti inutilizzabili. Da questa storia, molti concludono che la colpa sia nelle falle inerenti al sistema Internet, in quanto i router e i protocolli sono stru
 tturati per accettare tutti i dati d'ingresso, a prescindere da dove vengano o del perchè siano stati spediti."
 
 #. Tag: para
 #, no-c-format
@@ -67,38 +67,38 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In a separate incident, the billing records of over 2.2 million patients stored on a backup tape were stolen from the front seat of a courier&#39;s car.<footnote> <para>http://www.healthcareitnews.com/story.cms?id=9408</para> </footnote>"
-msgstr "In un altro caso, fu sottratto dall'auto del corriere, il disco che conteneva le registrazioni delle cedole assicurative di oltre 2,2 milioni di pazienti. <footnote> <para>http://www.healthcareitnews.com/story.cms?id=9408</para> </footnote>"
+msgid "In a separate incident, the billing records of over 2.2 million patients stored on a backup tape were stolen from the front seat of a courier's car.<footnote> <para>http://www.healthcareitnews.com/story.cms?id=9408</para> </footnote>"
+msgstr "In un altro caso, dall'auto del corriere, fu sottratto il disco che conteneva le registrazioni delle cedole assicurative di oltre 2,2 milioni di pazienti. <footnote> <para>http://www.healthcareitnews.com/story.cms?id=9408</para> </footnote>"
 
 #. Tag: para
 #, no-c-format
 msgid "Currently, an estimated 1.8 billion people use or have used the Internet worldwide.<footnote><para>http://www.internetworldstats.com/stats.htm</para></footnote> At the same time:"
-msgstr "Oggigiorno, circa 1,8 miliardi di persone nel mondo, usano o hanno usato Internet. <footnote><para>http://www.internetworldstats.com/stats.htm</para></footnote> Nello stesso tempo:"
+msgstr "Oggigiorno, circa 1,8 miliardi di persone nel mondo usano o hanno usato Internet. <footnote><para>http://www.internetworldstats.com/stats.htm</para></footnote> Nello stesso tempo:"
 
 #. Tag: para
 #, no-c-format
 msgid "On any given day, there are approximately 225 major incidences of security breach reported to the CERT Coordination Center at Carnegie Mellon University.<footnote><para>http://www.cert.org</para></footnote>"
-msgstr "Ogni giorno, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<footnote><para>http://www.cert.org</para></footnote>, si verificano circa 225 casi, piuttosto gravi di falle di sicurezza. "
+msgstr "Ogni giorno, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<footnote><para>http://www.cert.org</para></footnote>, si verificano circa 225 casi piuttosto gravi di falle di sicurezza. "
 
 #. Tag: para
 #, no-c-format
 msgid "In 2003, the number of CERT reported incidences jumped to 137,529 from 82,094 in 2002 and from 52,658 in 2001.<footnote> <para> http://www.cert.org/stats/fullstats.html </para> </footnote>"
-msgstr "Nel 2003, il numero di casi riportati dal CERT è cresciuto a 137.529, dagli 82.094 nel 2002 e dai  52.658 nel 2001. <footnote> <para> http://www.cert.org/stats/fullstats.html </para> </footnote>"
+msgstr "Nel 2003, il numero di casi riportati dal CERT è cresciuto a 137.529, dagli 82.094 nel 2002 e dai 52.658 nel 2001. <footnote> <para> http://www.cert.org/stats/fullstats.html </para> </footnote>"
 
 #. Tag: para
 #, no-c-format
 msgid "The worldwide economic impact of the three most dangerous Internet Viruses of the last three years was estimated at US$13.2 Billion.<footnote> <para> http://www.newsfactor.com/perl/story/16407.html </para> </footnote>"
-msgstr "Il danno economico causato dall'impatto dei tre virus più di pericolosi, diffusi su Internet negli ultimi tre anni, è di circa 13,2 miliardi di dollari.<footnote> <para> http://www.newsfactor.com/perl/story/16407.html </para> </footnote>"
+msgstr "Il danno economico causato dall'impatto dei tre virus più pericolosi, diffusi su Internet negli ultimi tre anni, è di circa 13,2 miliardi di dollari.<footnote> <para> http://www.newsfactor.com/perl/story/16407.html </para> </footnote>"
 
 #. Tag: para
 #, no-c-format
-msgid "From a 2008 global survey of business and technology executives &#34;The Global State of Information Security&#34;<footnote><para>http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_</para></footnote>, undertaken by <emphasis>CIO Magazine</emphasis>, some points are:"
-msgstr "Da una indagine svolta nel 2008, per conto di <emphasis>CIO Magazine</emphasis>, da un gruppo di esperti tecnologici e commerciali, &#34;The Global State of Information Security&#34;<footnote><para>http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_</para></footnote>, sono emersi i seguenti punti:"
+msgid "From a 2008 global survey of business and technology executives \"The Global State of Information Security\"<footnote><para>http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_</para></footnote>, undertaken by <emphasis>CIO Magazine</emphasis>, some points are:"
+msgstr "Da una indagine svolta nel 2008, per conto di <emphasis>CIO Magazine</emphasis> dal gruppo di esperti tecnologici e commerciali, \"The Global State of Information Security\"<footnote><para>http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_</para></footnote>, sono emersi i seguenti punti:"
 
 #. Tag: para
 #, no-c-format
 msgid "Just 43% of respondents audit or monitor user compliance with security policies"
-msgstr "Appena il 43% degli intervistati, analizzano o controllano la conformità degli utenti alle policy di sicurezza"
+msgstr "Appena il 43% degli intervistati analizzano o controllano la conformità degli utenti alle policy di sicurezza"
 
 #. Tag: para
 #, no-c-format
@@ -107,13 +107,13 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The source of nearly half of security incidents was marked as &#34;Unknown&#34;"
-msgstr "Quasi la metà degli incidenti, dovuti a problemi di sicurezza, sono stati classificati come &#34;Sconosciuti&#34;"
+msgid "The source of nearly half of security incidents was marked as \"Unknown\""
+msgstr "Quasi la metà degli incidenti, dovuti a problemi di sicurezza, sono stati classificati come \"Sconosciuti\""
 
 #. Tag: para
 #, no-c-format
 msgid "44% of respondents plan to increase security spending in the next year"
-msgstr "Il 44% degli intervistati prevede di aumentare l'investimento in sicurezza, nel prossimo anno"
+msgstr "Il 44% degli intervistati prevede di aumentare l'investimento in sicurezza nel prossimo anno"
 
 #. Tag: para
 #, no-c-format
@@ -123,12 +123,12 @@
 #. Tag: para
 #, no-c-format
 msgid "These results enforce the reality that computer security has become a quantifiable and justifiable expense for IT budgets. Organizations that require data integrity and high availability elicit the skills of system administrators, developers, and engineers to ensure 24x7 reliability of their systems, services, and information. Falling victim to malicious users, processes, or coordinated attacks is a direct threat to the success of the organization."
-msgstr "Questi risultati sono una prova che la sicurezza informatica è diventata uan spesa quantificabile e giustificabile negli investimenti IT. Le organizzazioni che richiedono integrità ed pronta disponibilità dei dati, stimolano le competenze di amministratori di rete, sviluppatori ed ingegneri a garantire per i loro sistemi, servizi ed informazioni, una affidabilità di 24h x 7giorni settimanali. Cadere vittima di utenti o processi malintenzionati, o di attacchi coordinati, è una minaccia, al successo stesso, dell'organizzazione."
+msgstr "Questi risultati sono una prova che la sicurezza informatica è diventata uan spesa quantificabile e giustificabile negli investimenti IT. Le organizzazioni che richiedono integrità e pronta disponibilità dei dati, sollecitano le competenze di amministratori di rete, sviluppatori ed ingegneri a garantire una affidabilità di 24h x 7giorni settimanali, ai loro sistemi, servizi ed informazioni. Cadere vittima di utenti o processi malintenzionati o di attacchi coordinati, è una minaccia al successo stesso dell'organizzazione."
 
 #. Tag: para
 #, no-c-format
 msgid "Unfortunately, system and network security can be a difficult proposition, requiring an intricate knowledge of how an organization regards, uses, manipulates, and transmits its information. Understanding the way an organization (and the people that make up the organization) conducts business is paramount to implementing a proper security plan."
-msgstr "Sfortunatamente, la sicurezza dei sistemi e della rete può risultare un affare piuttosto complicato, che richiede una conoscenza approfondita su come l'organizzazione considera, usa, manipola e trasmette le sue informazioni. Capire come un'organizzazione (e le persone che ne fanno parte) porta avanti i suoi affari, è il punto di partenza per implementare un efficace progetto di sicurezza."
+msgstr "Sfortunatamente, la sicurezza dei sistemi e della rete può risultare un affare piuttosto complicato, che richiede una conoscenza approfondita su come l'organizzazione considera, usa, manipola e trasmette le sue informazioni. Capire come un'organizzazione (e le persone che ne fanno parte) porta avanti i suoi affari è il punto di partenza per implementare un efficace progetto di sicurezza."
 
 #. Tag: title
 #, no-c-format
@@ -138,22 +138,22 @@
 #. Tag: para
 #, no-c-format
 msgid "Enterprises in every industry rely on regulations and rules that are set by standards-making bodies such as the American Medical Association (AMA) or the Institute of Electrical and Electronics Engineers (IEEE). The same ideals hold true for information security. Many security consultants and vendors agree upon the standard security model known as CIA, or <firstterm>Confidentiality, Integrity, and Availability</firstterm>. This three-tiered model is a generally accepted component to assessing risks of sensitive information and establishing security policy. The following describes the CIA model in further detail:"
-msgstr "Le aziende di ogni settore si basano su regole e regolamenti che sono emanati da enti regolatori come l'IEEE (Institute of Electrical and Electronics Engineers). Lo stesso avviene per la sicurezza informatica. Molti consulenti e rivenditori del settore sicurezza informatica, concordano su un  modello standard di sicurezza denominato CIA o <firstterm>Confidenzialità, Integrità, e  Availability</firstterm> (Disponibilità). Questo modello a tre livelli, è generalmente accettato per stimare il rischio di informazioni sensibili e stabilire una policy di sicurezza. Di seguito si descrive il modello CIA in maggior dettaglio."
+msgstr "Le aziende di ogni settore si basano su regole e regolamenti che sono emanati da enti regolatori come l'IEEE (Institute of Electrical and Electronics Engineers). Lo stesso avviene per la sicurezza informatica. Molti consulenti e rivenditori del settore sicurezza informatica, concordano su un modello standard di sicurezza denominato CIA o <firstterm>Confidentiality, Integrity and Availability</firstterm>. Questo modello a tre livelli, è un componente generalmente accettato per stimare il rischio delle informazioni sensibili e per stabilire una policy di sicurezza. Di seguito si descrive il modello CIA in maggior dettaglio."
 
 #. Tag: para
 #, no-c-format
-msgid "Confidentiality &mdash; Sensitive information must be available only to a set of pre-defined individuals. Unauthorized transmission and usage of information should be restricted. For example, confidentiality of information ensures that a customer&#39;s personal or financial information is not obtained by an unauthorized individual for malicious purposes such as identity theft or credit fraud."
-msgstr "Confidenzialità &mdash; Le informazioni sensibili, devono essere rese disponobili solo a un numero predefinito di persone. La trasmissione e l'uso non autorizzato di informazioni deve quindi essere limitato. Per esempio, la confidenzialità assicura che le informazioni finanziarie o personali di un cliente non siano ottenute da un individuo non autorizzato, per propositi fraudolenti, come la sostituzione d'identità o la sottrazione di credito."
+msgid "Confidentiality &mdash; Sensitive information must be available only to a set of pre-defined individuals. Unauthorized transmission and usage of information should be restricted. For example, confidentiality of information ensures that a customer's personal or financial information is not obtained by an unauthorized individual for malicious purposes such as identity theft or credit fraud."
+msgstr "Confidentiality &mdash; Le informazioni sensibili devono essere rese disponobili solo a un numero predefinito di persone. La trasmissione e l'uso non autorizzato di informazioni deve quindi essere limitato. Per esempio, la confidenzialità assicura che le informazioni finanziarie o personali di un cliente, non siano ottenute da un individuo non autorizzato, per propositi fraudolenti come la sostituzione d'identità o la sottrazione di credito."
 
 #. Tag: para
 #, no-c-format
 msgid "Integrity &mdash; Information should not be altered in ways that render it incomplete or incorrect. Unauthorized users should be restricted from the ability to modify or destroy sensitive information."
-msgstr "Integrità &mdash; L'informazione non deve essere alterata in modo da renderla incompleta o scorretta. Gli utenti non autorizzati non devono avere la possibilità di modificare o distruggere informazioni sensibili."
+msgstr "Integrity &mdash; L'informazione non deve essere alterata in modo da renderla incompleta o scorretta. Gli utenti non autorizzati non devono avere la possibilità di modificare o distruggere informazioni sensibili."
 
 #. Tag: para
 #, no-c-format
 msgid "Availability &mdash; Information should be accessible to authorized users any time that it is needed. Availability is a warranty that information can be obtained with an agreed-upon frequency and timeliness. This is often measured in terms of percentages and agreed to formally in Service Level Agreements (SLAs) used by network service providers and their enterprise clients."
-msgstr "Availability (Disponibilità) &mdash; L'informazione deve essere accessibile agli utenti autorizzati, ogni qualvolta ciò è richiesto. La disponibilità è una garanzia che l'informazione può essere ottenuta sempre, in ogni momento. Questa è spesso misurata in termini percentuale e  stabilita nei Service Level Agreement (SLA) in fase di contratto tra service provider e clienti."
+msgstr "Availability &mdash; L'informazione deve essere disponibile agli utenti autorizzati ogni qualvolta ciò è richiesto. La disponibilità è una garanzia che l'informazione può essere ottenuta sempre, in ogni momento. Questa è spesso misurata in termini percentuale e stabilita nei Service Level Agreement (SLA) in fase di contratto tra service provider e clienti."
 
 #. Tag: title
 #, no-c-format
@@ -163,7 +163,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Fedora includes an enhancement to the Linux kernel called SELinux, which implements a Mandatory Access Control (MAC) architecture that provides a fine-grained level of control over files, processes, users and applications in the system. Detailed discussion of SELinux is beyond the scope of this document; however, for more information on SELinux and its use in Fedora, refer to the Fedora SELinux User Guide available at <ulink url=\"http://docs.fedoraproject.org/\">http://docs.fedoraproject.org/</ulink>. For more information on configuring and running services in Fedora that are protected by SELinux, refer to the SELinux Managing Confined Services Guide available at <ulink url=\"http://docs.fedoraproject.org\">http://docs.fedoraproject.org/</ulink>. Other available resources for SELinux are listed in <xref linkend=\"chap-Security_Guide-References\" />."
-msgstr "Fedora include un miglioramento al kernel Linux, denominato SELinux, implementando una architettura MAC (Mandatory Access Control) per la regolazione precisa del controllo su file, processi, utenti ed applicazioni. Per ulteriori informazioni su SELinux, fare riferimento alla <ulink url=\"http://docs.fedoraproject.org/it-IT/Fedora/13/html/Security-Enhanced_Linux/index.html\">Fedora SELinux User Guide</ulink>. Per informazioni sulla configurazione e i servizi protetti da SELinux, consultare <ulink url=\"http://docs.fedoraproject.org/en-US/Fedora/13/html/Managing_Confined_Services/index.html\">Managing Confined Services</ulink>. Altre risorse sull'argomento SELinux, sono elencate nel <xref linkend=\"chap-Security_Guide-References\" />."
+msgstr "Fedora include un miglioramento al kernel Linux, denominato SELinux, che implementa una architettura MAC (Mandatory Access Control) per la regolazione precisa del controllo su file, processi, utenti ed applicazioni. Per ulteriori informazioni su SELinux, fare riferimento alla <ulink url=\"http://docs.fedoraproject.org/it-IT/Fedora/13/html/Security-Enhanced_Linux/index.html\">Fedora SELinux User Guide</ulink>. Per informazioni sulla configurazione e i servizi protetti da SELinux, consultare <ulink url=\"http://docs.fedoraproject.org/en-US/Fedora/13/html/Managing_Confined_Services/index.html\">Managing Confined Services</ulink>. Per altre risorse, vedere il <xref linkend=\"chap-Security_Guide-References\" />."
 
 #. Tag: title
 #, no-c-format
@@ -173,7 +173,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Computer security is often divided into three distinct master categories, commonly referred to as <wordasword>controls</wordasword>:"
-msgstr "La Sicurezza Informatica è spesso suddivisa in tre categorie principali, note come <wordasword>controllo</wordasword> o strumenti di controllo. Il controllo può essere:"
+msgstr "La Sicurezza Informatica è spesso suddivisa in tre categorie principali o <wordasword>controls</wordasword>:"
 
 #. Tag: para
 #, no-c-format
@@ -193,17 +193,17 @@
 #. Tag: para
 #, no-c-format
 msgid "These three broad categories define the main objectives of proper security implementation. Within these controls are sub-categories that further detail the controls and how to implement them."
-msgstr "Queste tre grandi categorie, definiscono i principali obbiettivi per una implemetazione di sicurezza. Nell'ambito di questi controlli, esistono delle sotto-categorie che ulteriormente suddividono i controlli e la loro  implementazione."
+msgstr "Queste tre grandi categorie definiscono i principali obiettivi per una implemetazione di sicurezza. Nell'ambito di questi controlli, esistono delle sotto-categorie che ulteriormente suddividono i controlli e la loro  implementazione."
 
 #. Tag: title
 #, no-c-format
 msgid "Physical Controls"
-msgstr "Controlli fisici"
+msgstr "Controlli Fisici"
 
 #. Tag: para
 #, no-c-format
 msgid "Physical control is the implementation of security measures in a defined structure used to deter or prevent unauthorized access to sensitive material. Examples of physical controls are:"
-msgstr "Il controllo fisico riguarda l'implementazione delle misure di sicurezza, tali da impedire o prevenire accessi non autorizzati a materiale riservato. Esempi di controlli fisici includono:"
+msgstr "Il controllo fisico riguarda l'implementazione delle misure di sicurezza tali da impedire o prevenire accessi non autorizzati a materiale riservato. Esempi di controlli fisici includono:"
 
 #. Tag: para
 #, no-c-format
@@ -233,17 +233,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Biometrics (includes fingerprint, voice, face, iris, handwriting, and other automated methods used to recognize individuals)"
-msgstr "Sistemi Biometrici, tra cui strumenti di riconoscimento vocale, e dell'iride, lettori di impronte digitali e facciali, ed altri metodi usati per il riconoscimento degli individui"
+msgstr "Sistemi Biometrici, tra cui strumenti di riconoscimento vocale e dell'iride, lettori di impronte digitali e facciali ed altri metodi usati per il riconoscimento degli individui"
 
 #. Tag: title
 #, no-c-format
 msgid "Technical Controls"
-msgstr "Controlli tecnici"
+msgstr "Controlli Tecnici"
 
 #. Tag: para
 #, no-c-format
 msgid "Technical controls use technology as a basis for controlling the access and usage of sensitive data throughout a physical structure and over a network. Technical controls are far-reaching in scope and encompass such technologies as:"
-msgstr "I controlli tecnici usano la tecnologia come base per controllare l'accesso e l'uso di dati riservati in una struttura fisica e attraverso una rete. I controlli tecnici comprendono un'ampio ambito e diverse tecnologie, tra le quali: "
+msgstr "I controlli tecnici usano la tecnologia come base, per controllare l'accesso e l'uso di dati riservati in una struttura fisica e attraverso una rete. I controlli tecnici comprendono un'ampio ambito e diverse tecnologie, tra le quali: "
 
 #. Tag: para
 #, no-c-format
@@ -263,7 +263,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Access control lists (ACLs)"
-msgstr "Liste di controllo d'accesso (ACL o Access control lists)"
+msgstr "Access control lists (ACLs)"
 
 #. Tag: para
 #, no-c-format
@@ -273,12 +273,12 @@
 #. Tag: title
 #, no-c-format
 msgid "Administrative Controls"
-msgstr "Controlli amministrativi"
+msgstr "Controlli Amministrativi"
 
 #. Tag: para
 #, no-c-format
 msgid "Administrative controls define the human factors of security. They involve all levels of personnel within an organization and determine which users have access to what resources and information by such means as:"
-msgstr "I controlli amministrativi, definiscono i fattori umani legati alla sicurezza. Essi coinvolgono il personale di ogni livello di un'organizzazione e determinano quali utenti possono avere accesso a quali risorse ed informazioni, per mezzo di:"
+msgstr "I controlli amministrativi definiscono i fattori umani legati alla sicurezza. Essi coinvolgono il personale di ogni livello di un'organizzazione e determinano quali utenti possono avere accesso a quali risorse ed informazioni, per mezzo di:"
 
 #. Tag: para
 #, no-c-format

Modified: community/f14/it-IT/Security_Overview.po
===================================================================
--- community/f14/it-IT/Security_Overview.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Security_Overview.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -23,9 +23,9 @@
 #. Tag: para
 #, no-c-format
 msgid "Because of the increased reliance on powerful, networked computers to help run businesses and keep track of our personal information, entire industries have been formed around the practice of network and computer security. Enterprises have solicited the knowledge and skills of security experts to properly audit systems and tailor solutions to fit the operating requirements of the organization. Because most organizations are increasingly dynamic in nature, with workers accessing company IT resources locally and remotely, the need for secure computing environments has become more pronounced."
-msgstr "In seguito al sempre crescente affidamento di attività commerciali e di dati personali, su sistemi di rete distribuiti, molte industrie del settore si sono organizzate fondando standard di sicurezza informatica. Le Aziende, per controllare la sicurezza dei loro sistemi e progettare soluzioni adatte alle loro esigenze operative, nel corso del tempo hanno sempre più richiesto la consulenza e le competenze di esperti di sicurezza. Molte aziende sono per natura dinamiche, con dipendenti che hanno accesso alle risorse IT della compagnia sia localmente sia da remoto, con la necessità di avere ambienti di elaborazione delle informazioni, sicuri."
+msgstr "In seguito al sempre crescente affidamento di attività commerciali e di dati personali a sistemi di rete distribuiti, molte industrie del settore si sono organizzate fondando standard di sicurezza informatica. Le Aziende, per controllare la sicurezza dei loro sistemi e progettare soluzioni adatte alle loro esigenze operative, nel corso del tempo hanno sempre più richiesto la consulenza e le competenze di esperti di sicurezza. Molte aziende sono per natura dinamiche, con dipendenti che hanno accesso alle risorse IT della compagnia sia localmente sia da remoto, con la necessità di avere ambienti di elaborazione delle informazioni sicuri."
 
 #. Tag: para
 #, no-c-format
 msgid "Unfortunately, most organizations (as well as individual users) regard security as an afterthought, a process that is overlooked in favor of increased power, productivity, and budgetary concerns. Proper security implementation is often enacted postmortem &mdash; <emphasis>after</emphasis> an unauthorized intrusion has already occurred. Security experts agree that taking the correct measures prior to connecting a site to an untrusted network, such as the Internet, is an effective means of thwarting most attempts at intrusion."
-msgstr "Sfortunatamente, mollte organizzazioni (come pure i singoli utenti), considerano la sicurezza come un aspetto secondario, un processo che viene tralasciato in favore di un aumento di efficenza, produttività e di entrate economiche. Spesso si pensa ad una vera pratica di sicurezza, soltanto quando <emphasis>i buoi sono già scappati dalla stalla</emphasis> &mdash; <emphasis>dopo</emphasis> che si è avuta un'intrusione. Gli esperti in sicurezza concordano che adottare alcune buone pratiche prima di connettersi ad una rete poco sicura, come Internet, è un mezzo efficace per contrastare molti tentativi di intrusione."
+msgstr "Sfortunatamente, molte organizzazioni (come pure i singoli utenti), considerano la sicurezza un aspetto secondario, un processo che viene tralasciato in favore di un aumento di efficenza, produttività e di entrate economiche. Spesso si pensa ad una vera pratica di sicurezza soltanto <emphasis>dopo</emphasis> che si è avuta un'intrusione. Gli esperti in sicurezza concordano che adottare alcune buone pratiche, prima di connettersi ad una rete poco sicura come Internet, è un mezzo efficace per contrastare molti tentativi di intrusione."

Modified: community/f14/it-IT/Security_Updates.po
===================================================================
--- community/f14/it-IT/Security_Updates.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Security_Updates.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,7 +5,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:20\n"
+"POT-Creation-Date: 2010-10-18T16:41:12\n"
 "PO-Revision-Date: 2010-09-25 18:59+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiano <trans-it at lists.fedoraproject.org>\n"
@@ -22,7 +22,7 @@
 #. Tag: para
 #, no-c-format
 msgid "As security vulnerabilities are discovered, the affected software must be updated in order to limit any potential security risks. If the software is part of a package within a Fedora distribution that is currently supported, Fedora is committed to releasing updated packages that fix the vulnerability as soon as is possible. Often, announcements about a given security exploit are accompanied with a patch (or source code that fixes the problem). This patch is then applied to the Fedora package and tested and released as an errata update. However, if an announcement does not include a patch, a developer first works with the maintainer of the software to fix the problem. Once the problem is fixed, the package is tested and released as an errata update."
-msgstr "Se viene scoperto una vulnerabilità di sicurezza, il software colpito, deve essere aggiornato per ridurre qualsiasi rischio connesso. Se il software fa parte di un pacchetto di Fedora, correntemente supportato, Fedora si impegna a rilasciare gli aggiornamenti che risolvono il problema di sicurezza, prima possibile. Spesso, gli avvisi su un problema di sicurezza, si accompagnano con una patch (una porzione di codice che risolve il problema). Questa patch, una volta testata, viene rilasciata come aggiornamento di correzione. Altre volte si preferisce  comunicare prima un avviso, fintanto che gli sviluppatori non risolvono il problema e testato il pacchetto, per poi rilasciare la patch di correzione."
+msgstr "Se viene scoperto una vulnerabilità di sicurezza, il software colpito deve essere aggiornato per ridurre qualsiasi rischio connesso. Se il software fa parte di un pacchetto di Fedora, correntemente supportato, Fedora si impegna a rilasciare, prima possibile, gli aggiornamenti di correzione. Spesso, gli avvisi su un problema di sicurezza si accompagnano con una patch (una porzione di codice che risolve il problema). Questa patch, una volta applicata al pacchetto e testata, viene poi rilasciata come aggiornamento di correzione. Altre volte, quando un avviso non include una patch, lo sviluppatore lavora insieme con il manutentore del software per risolvere il problema. Poi una volta risolto, il pacchetto viene testato e rilasciato come aggiornamento di correzione."
 
 #. Tag: para
 #, no-c-format
@@ -37,7 +37,7 @@
 #. Tag: para
 #, no-c-format
 msgid "When updating software on a system, it is important to download the update from a trusted source. An attacker can easily rebuild a package with the same version number as the one that is supposed to fix the problem but with a different security exploit and release it on the Internet. If this happens, using security measures such as verifying files against the original RPM does not detect the exploit. Thus, it is very important to only download RPMs from trusted sources, such as from Fedora and to check the signature of the package to verify its integrity."
-msgstr "Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attacker, può facilmente ricompilare un pacchetto, con lo stesso numero di versione di quello che si suppone risolva il problema ma con un'azione differente sulla sicurezza, e quindi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file e la sua firma, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. Quindi, è molto importante, scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità."
+msgstr "Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attacker può facilmente ricompilare un pacchetto con lo stesso numero di versione di quello che si suppone risolva il problema, ma con un'azione differente sulla sicurezza, per poi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. Quindi, è molto importante scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità."
 
 #. Tag: title
 #, no-c-format
@@ -47,7 +47,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Fedora includes a convenient panel icon that displays visible alerts when there is an update for a Fedora system."
-msgstr "Fedora include una conveniente icona nel pannello del desktop, che si allerta, avvisando che è disponibile un aggiornamento per il sistema."
+msgstr "Fedora include una conveniente icona nel pannello del desktop, che si allerta quando è disponibile un aggiornamento per il sistema Fedora."
 
 #. Tag: title
 #, no-c-format
@@ -57,17 +57,17 @@
 #. Tag: para
 #, no-c-format
 msgid "All Fedora packages are signed with the Fedora <firstterm>GPG</firstterm> key. GPG stands for GNU Privacy Guard, or GnuPG, a free software package used for ensuring the authenticity of distributed files. For example, a private key (secret key) locks the package while the public key unlocks and verifies the package. If the public key distributed by Fedora does not match the private key during RPM verification, the package may have been altered and therefore cannot be trusted."
-msgstr "Tutti i pacchetti di Fedora, sono firmati con la chiave <firstterm>GPG</firstterm> di Fedora. GPG sta per GNU Privacy Guard, or GnuPG, ossia un software libero, usato per assicurare l'autenticità dei file distribuiti, cioè, una chiave privata (segreta) sigilla il pacchetto, mentre una chiave pubblica apre e verifica il pacchetto. Se la chiave pubblica distribuita da Fedora, non corrisponde con la chiave privata durante la verifica di RPM, il pacchetto potrebbe essere stato alterato e perciò non è attendibile."
+msgstr "Tutti i pacchetti di Fedora sono firmati con la chiave <firstterm>GPG</firstterm> di Fedora. GPG sta per GNU Privacy Guard o GnuPG, ossia un software libero usato per assicurare l'autenticità dei file distribuiti. Per esempio, una chiave privata (segreta) sigilla il pacchetto mentre la chiave pubblica apre e verifica il pacchetto. Se la chiave pubblica, distribuita da Fedora, non corrisponde con la chiave privata durante la verifica di RPM, il pacchetto potrebbe essere stato alterato e perciò non è attendibile."
 
 #. Tag: para
 #, no-c-format
 msgid "The RPM utility within Fedora automatically tries to verify the GPG signature of an RPM package before installing it. If the Fedora GPG key is not installed, install it from a secure, static location, such as an Fedora installation CD-ROM or DVD."
-msgstr "L'utility RPM, presente in Fedora, prova a verificare la firma GPG di un pacchetto RPM, prima di procedere alla sua installazione. Se la firma GPG di Fedora non è stata installata, installarla, per esempio da un DVD di installazione di Fedora."
+msgstr "L'utility RPM, presente in Fedora, prova a verificare la firma GPG di un pacchetto RPM, prima di procedere alla sua installazione. Se la firma GPG di Fedora non è stata installata, installarla da un repository sicuro, per esempio da un DVD di installazione di Fedora."
 
 #. Tag: para
 #, no-c-format
 msgid "Assuming the disc is mounted in <filename>/mnt/cdrom</filename>, use the following command to import it into the <firstterm>keyring</firstterm> (a database of trusted keys on the system):"
-msgstr "Supponendo che il disco sia montato su <filename>/mnt/cdrom</filename>, usare il seguente comando, per importare la firma in <firstterm>keyring</firstterm> (un database di chiavi fidate presenti nel sistema):"
+msgstr "Supponendo che il disco sia montato su <filename>/mnt/cdrom</filename>, usare il seguente comando per importare la firma nel <firstterm>keyring</firstterm> (un database di chiavi fidate presenti nel sistema):"
 
 #. Tag: screen
 #, no-c-format
@@ -77,7 +77,7 @@
 #. Tag: para
 #, no-c-format
 msgid "To display a list of all keys installed for RPM verification, execute the following command:"
-msgstr "Per un elenco di tutte le chiavi installate, per la verifica RPM, esguire il comando:"
+msgstr "Per visualizzare l'elenco di tutte le chiavi installate, per la verifica RPM, eseguire il comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -97,7 +97,7 @@
 #. Tag: para
 #, no-c-format
 msgid "To display details about a specific key, use the <command>rpm -qi</command> command followed by the output from the previous command, as in this example:"
-msgstr "Per visualizzare i dettagli di una chiave, usare il comando <command>rpm -qi</command>, seguito dall'output del comando precedente, come indicato di seguito:"
+msgstr "Per visualizzare i dettagli di una chiave, usare il comando <command>rpm -qi</command> seguito dall'output del comando precedente, come indicato di seguito:"
 
 #. Tag: screen
 #, no-c-format
@@ -116,13 +116,13 @@
 
 #. Tag: para
 #, no-c-format
-msgid "For each package, if the GPG key verifies successfully, the command returns <computeroutput>gpg OK</computeroutput>. If it doesn&#39;t, make sure you are using the correct Fedora public key, as well as verifying the source of the content. Packages that do not pass GPG verifications should not be installed, as they may have been altered by a third party."
-msgstr "Per ciascun pacchetto, se la chiave GPG viene verificata con successo, il comando restituisce <computeroutput>gpg OK</computeroutput>. DIversamente, assicurarsi di usare la chiave pubblica di Fedora, e verificare la sorgente da cui sono stati scaricati i pacchetti. I pacchetti che non superano la verifica GPG, non dovrebbero essere installati, poichè potrebbero essere stati alterati da terze parti."
+msgid "For each package, if the GPG key verifies successfully, the command returns <computeroutput>gpg OK</computeroutput>. If it doesn't, make sure you are using the correct Fedora public key, as well as verifying the source of the content. Packages that do not pass GPG verifications should not be installed, as they may have been altered by a third party."
+msgstr "Per ciascun pacchetto, se la chiave GPG viene verificata con successo, il comando restituisce <computeroutput>gpg OK</computeroutput>. Diversamente, assicurarsi di usare la chiave pubblica di Fedora e verificare la sorgente da cui sono stati scaricati i pacchetti. I pacchetti che non superano la verifica GPG non dovrebbero essere installati, poichè potrebbero essere stati alterati da terze parti."
 
 #. Tag: para
 #, no-c-format
 msgid "After verifying the GPG key and downloading all the packages associated with the errata report, install the packages as root at a shell prompt."
-msgstr "Dopo aver verificato la chiave GPG e scaricato tutti i pacchetti di correzione, procedere alla installazione, come utente root."
+msgstr "Dopo aver verificato la chiave GPG e scaricato tutti i pacchetti di correzione, procedere con l'installazione come utente root."
 
 #. Tag: title
 #, no-c-format
@@ -146,13 +146,13 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>rpm -ivh /tmp/updates/<replaceable>&#60;kernel-package&#62;</replaceable></command>"
-msgstr "<command>rpm -ivh /tmp/updates/<replaceable>&#60;kernel-package&#62;</replaceable></command><command>sshd</command>."
+msgid "<command>rpm -ivh /tmp/updates/<replaceable>&lt;kernel-package&gt;</replaceable></command>"
+msgstr "<command>rpm -ivh /tmp/updates/<replaceable>&lt;kernel-package&gt;</replaceable></command><command>sshd</command>."
 
 #. Tag: para
 #, no-c-format
-msgid "Replace <replaceable>&#60;kernel-package&#62;</replaceable> in the previous example with the name of the kernel RPM."
-msgstr "Sostituire <replaceable>&#60;kernel-package&#62;</replaceable> dell' esempio, con il pacchetto RPM del kernel."
+msgid "Replace <replaceable>&lt;kernel-package&gt;</replaceable> in the previous example with the name of the kernel RPM."
+msgstr "Sostituire<replaceable>&lt;kernel-package&gt;</replaceable> con il pacchetto RPM del kernel."
 
 #. Tag: para
 #, no-c-format
@@ -161,18 +161,18 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>rpm -e <replaceable>&#60;old-kernel-package&#62;</replaceable></command>"
-msgstr "<command>rpm -e <replaceable>&#60;old-kernel-package&#62;</replaceable></command><command>sshd</command>."
+msgid "<command>rpm -e <replaceable>&lt;old-kernel-package&gt;</replaceable></command>"
+msgstr "<command>rpm -e <replaceable>&lt;old-kernel-package&gt;</replaceable></command>"
 
 #. Tag: para
 #, no-c-format
-msgid "Replace <replaceable>&#60;old-kernel-package&#62;</replaceable> in the previous example with the name of the older kernel RPM."
-msgstr "Sostituire <replaceable>&#60;old-kernel-package&#62;</replaceable>, con il pacchetto RPM del kernel precedente."
+msgid "Replace <replaceable>&lt;old-kernel-package&gt;</replaceable> in the previous example with the name of the older kernel RPM."
+msgstr "Sostituire <replaceable>&lt;old-kernel-package&gt;</replaceable> con il pacchetto RPM del kernel da rimuovere."
 
 #. Tag: para
 #, no-c-format
 msgid "It is not a requirement that the old kernel be removed. The default boot loader, GRUB, allows for multiple kernels to be installed, then chosen from a menu at boot time."
-msgstr "Non è strettamente necessario rimuovere il vecchio kernel. Il gestore di boot, GRUB, permette di avere kernel multipli, selezionabili da un menu, nella fase di boot."
+msgstr "Non è strettamente necessario rimuovere il vecchio kernel. Il gestore di boot, GRUB, permette di avere kernel multipli, selezionabili da un menu nella fase di boot."
 
 #. Tag: title
 #, no-c-format
@@ -182,22 +182,22 @@
 #. Tag: para
 #, no-c-format
 msgid "Before installing any security errata, be sure to read any special instructions contained in the errata report and execute them accordingly. Refer to <xref linkend=\"sect-Security_Guide-Updating_Packages-Applying_the_Changes\" /> for general instructions about applying the changes made by an errata update."
-msgstr "Prima di installare una correzione di sicurezza, leggere le istruzioni nell'avviso di correzione, allegato alla patch, e procedere come indicato. Per istruzioni generali su come applicare le modifiche, in un aggiornamento di correzione, fare riferimento alla <xref linkend=\"sect-Security_Guide-Updating_Packages-Applying_the_Changes\" />."
+msgstr "Prima di installare una correzione di sicurezza, leggere le istruzioni nell'avviso di correzione allegato alla patch e poi procedere come indicato. Per istruzioni generali su come applicare le modifiche, in un aggiornamento di correzione, fare riferimento alla <xref linkend=\"sect-Security_Guide-Updating_Packages-Applying_the_Changes\" />."
 
 #. Tag: title
 #, no-c-format
 msgid "Applying the Changes"
-msgstr "Riavviare: il sistema o le applicazioni?"
+msgstr "Applicare i cambiamenti"
 
 #. Tag: para
 #, no-c-format
 msgid "After downloading and installing security errata and updates, it is important to halt usage of the older software and begin using the new software. How this is done depends on the type of software that has been updated. The following list itemizes the general categories of software and provides instructions for using the updated versions after a package upgrade."
-msgstr "Dopo aver scaricato ed installato gli aggiornamenti di correzione e di sicurezza, è importante chiudere e riavviare qualsiasi software oggetto di aggiornamento. Ciò ovviamente dipende dal tipo di software aggiornato. La seguente lista, mostra le varie categorie di software e indica come usare la versione aggiornata."
+msgstr "Dopo aver scaricato ed installato gli aggiornamenti di correzione e di sicurezza, è importante chiudere e riavviare qualsiasi software oggetto di aggiornamento. Ciò ovviamente dipende dal tipo di software aggiornato. La seguente lista mostra le varie categorie di software e indica come usare la versione aggiornata."
 
 #. Tag: para
 #, no-c-format
 msgid "In general, rebooting the system is the surest way to ensure that the latest version of a software package is used; however, this option is not always required, or available to the system administrator."
-msgstr "In generale, il riavvio del sistema resta il modo più sicuro, per garantire che si sta usando la versione appena aggiornata; comunque il riavvio non sempre è richiesto, o disponibile all'amministratore."
+msgstr "In generale, il riavvio del sistema resta il modo più sicuro che garantisce che si stia usando la versione appena aggiornata; comunque il riavvio non sempre è richiesto o disponibile all'amministratore."
 
 #. Tag: term
 #, no-c-format
@@ -207,12 +207,12 @@
 #. Tag: para
 #, no-c-format
 msgid "User-space applications are any programs that can be initiated by a system user. Typically, such applications are used only when a user, script, or automated task utility launches them and they do not persist for long periods of time."
-msgstr "Le applicazioni dello spazio utente, sono tutti quei programmi avviabili da un utente. Solitamente, tali applicazioni sono usate soltanto quando un utente, uno script, o una utilty automatizzata le avvia e non persistono per lunghi periodi di tempo."
+msgstr "Le applicazioni dello spazio utente sono tutti quei programmi avviabili da un utente. Solitamente, tali applicazioni sono usate soltanto quando un utente, uno script o una utilty automatizzata le avvia e non persistono per lunghi periodi di tempo."
 
 #. Tag: para
 #, no-c-format
 msgid "Once such a user-space application is updated, halt any instances of the application on the system and launch the program again to use the updated version."
-msgstr "Una volta aggiornata una applicazione, chiudere ogni istanza dell'applicazione presente nel sistema, e riavviare il programma in modo da usare la versione aggiornata."
+msgstr "Una volta aggiornata un'applicazione, chiudere ogni istanza dell'applicazione presente nel sistema e riavviare l'applicazione in modo da usare la versione aggiornata."
 
 #. Tag: term
 #, no-c-format
@@ -227,7 +227,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Because of its central role, the kernel cannot be restarted without also stopping the computer. Therefore, an updated version of the kernel cannot be used until the system is rebooted."
-msgstr "Data la sua centralità, il kernel non può essere riavviato senza riavviare la macchina. Perciò, una versione aggiornata del kernel, non può essere usata se non si riavvia la macchina."
+msgstr "Data la sua centralità, il kernel non può essere riavviato senza riavviare la macchina. Perciò, una versione aggiornata del kernel non può essere usata se non si riavvia la macchina."
 
 #. Tag: term
 #, no-c-format
@@ -237,12 +237,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Shared libraries are units of code, such as <filename>glibc</filename>, which are used by a number of applications and services. Applications utilizing a shared library typically load the shared code when the application is initialized, so any applications using the updated library must be halted and relaunched."
-msgstr "Le librerie condivise, sono pezzi di codice, come <filename>glibc</filename>, usate da applicazioni e servizi. Le applicazioni che utilizzano una libreria condivisa, di solito caricano il codice condiviso, durante l'inizializzazione dell'applicazione, perciò le applicazioni che usano una libreria che è stata aggiornata, devono essere chiuse e riavviate."
+msgstr "Le librerie condivise sono pezzi di codice, come <filename>glibc</filename>, usate da applicazioni e servizi. Le applicazioni che utilizzano una libreria condivisa, di solito caricano il codice condiviso durante l'inizializzazione dell'applicazione, perciò le applicazioni che usano una libreria che è stata aggiornata devono essere chiuse e riavviate."
 
 #. Tag: para
 #, no-c-format
 msgid "To determine which running applications link against a particular library, use the <command>lsof</command> command as in the following example:"
-msgstr "Per determinare quali applicazioni sono collegate ad una libreria, usare il comando <command>lsof</command>, come indicato:"
+msgstr "Per determinare quali applicazioni sono collegate ad una libreria, usare il comando <command>lsof</command> come indicato:"
 
 #. Tag: screen
 #, no-c-format
@@ -252,7 +252,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This command returns a list of all the running programs which use TCP wrappers for host access control. Therefore, any program listed must be halted and relaunched if the <filename>tcp_wrappers</filename> package is updated."
-msgstr "Il comando restituisce un elenco di tutti i programmi in esecuzione, che usano involucri (wrapper) TCP per controllare l'accesso dell'host. Perciò, tutti i programmi in elenco devono essere fermati e riavviati, nel caso in cui il pacchetto <filename>tcp_wrappers</filename> venga aggiornato."
+msgstr "Il comando restituisce un elenco di tutti i programmi in esecuzione che usano involucri (wrapper) TCP per il controllo d'accesso. Perciò, tutti i programmi in elenco devono essere fermati e riavviati nel caso in cui il pacchetto <filename>tcp_wrappers</filename> venga aggiornato."
 
 #. Tag: term
 #, no-c-format
@@ -262,22 +262,22 @@
 #. Tag: para
 #, no-c-format
 msgid "SysV services are persistent server programs launched during the boot process. Examples of SysV services include <command>sshd</command>, <command>vsftpd</command>, and <command>xinetd</command>."
-msgstr "I servizi SysV sono programmi server persistenti, avviati durante il processo di boot. Esempi di Servizi SysV, includono <command>sshd</command>, <command>vsftpd</command>, e  <command>xinetd</command>."
+msgstr "I servizi SysV sono programmi server persistenti, avviati durante il processo di boot. Esempi di Servizi SysV includono <command>sshd</command>, <command>vsftpd</command>, e <command>xinetd</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "Because these programs usually persist in memory as long as the machine is booted, each updated SysV service must be halted and relaunched after the package is upgraded. This can be done using the <application>Services Configuration Tool</application> or by logging into a root shell prompt and issuing the <command>/sbin/service</command> command as in the following example:"
-msgstr "Poichè questi servizi, generalmente persistono in memoria dopo il boot, ogni servizio SysV aggiornato, deve essere fermato e riavviato. Ciò può essere fatto, usando <application>Sistema &gt; Amministrazione &gt; Servizi</application>, oppure accedendo ad una shell come utente root ed eseguendo il seguente comando <command>/sbin/service</command>, come indicato di seguito:"
+msgstr "Poichè questi servizi, generalmente persistono in memoria dopo il boot, ogni servizio SysV aggiornato deve essere fermato e riavviato. Ciò può essere fatto usando <application>Sistema &gt; Amministrazione &gt; Servizi</application>, oppure eseguendo il comando <command>/sbin/service</command>, da una shell di root, come indicato di seguito:"
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>/sbin/service <replaceable>&#60;service-name&#62;</replaceable> restart</command>"
-msgstr "<command>/sbin/service <replaceable>&#60;service-name&#62;</replaceable> restart</command><command>sshd</command>."
+msgid "<command>/sbin/service <replaceable>&lt;service-name&gt;</replaceable> restart</command>"
+msgstr "<command>/sbin/service <replaceable>&lt;service-name&gt;</replaceable> restart</command>"
 
 #. Tag: para
 #, no-c-format
-msgid "In the previous example, replace <replaceable>&#60;service-name&#62;</replaceable> with the name of the service, such as <command>sshd</command>."
-msgstr "Nel precedente esempio, sostituire <replaceable>&#60;service-name&#62;</replaceable> con il nome del servizio, per esempio <command>sshd</command>."
+msgid "In the previous example, replace <replaceable>&lt;service-name&gt;</replaceable> with the name of the service, such as <command>sshd</command>."
+msgstr "Nel precedente esempio, sostituire <replaceable>&lt;service-name&gt;</replaceable> con il nome del servizio, per esempio <command>sshd</command>."
 
 #. Tag: term
 #, no-c-format
@@ -287,22 +287,22 @@
 #. Tag: para
 #, no-c-format
 msgid "Services controlled by the <command>xinetd</command> super service only run when a there is an active connection. Examples of services controlled by <command>xinetd</command> include Telnet, IMAP, and POP3."
-msgstr "I servizi controllati dal servizio <command>xinetd</command>, sono in esecuzione soltanto se è attiva una connessione. Esempi di servizi controllati da <command>xinetd</command>, includono Telnet, IMAP, e POP3."
+msgstr "I servizi controllati dal super servizio <command>xinetd</command> sono in esecuzione soltanto se è attiva una connessione. Esempi di servizi controllati da <command>xinetd</command> includono Telnet, IMAP e POP3."
 
 #. Tag: para
 #, no-c-format
 msgid "Because new instances of these services are launched by <command>xinetd</command> each time a new request is received, connections that occur after an upgrade are handled by the updated software. However, if there are active connections at the time the <command>xinetd</command> controlled service is upgraded, they are serviced by the older version of the software."
-msgstr "Poichè nuove istanze di questi servizi, sono avviati da <command>xinetd</command> ogni volta che viene ricevuta una nuova richiesta, le connessioni che si attivano dopo un aggiornamento, sono gestite dal software aggiornato. Invece, le connessioni attive, precedenti all'aggiornamento, continuano ad essere gestite dalla versione precedente."
+msgstr "Poichè nuove istanze di questi servizi sono avviati da <command>xinetd</command> ogni volta che viene ricevuta una nuova richiesta, le connessioni che si attivano dopo un aggiornamento sono gestite dal software aggiornato. Invece, le connessioni attive precedenti all'aggiornamento continuano ad essere gestite dalla versione precedente."
 
 #. Tag: para
 #, no-c-format
 msgid "To kill off older instances of a particular <command>xinetd</command> controlled service, upgrade the package for the service then halt all processes currently running. To determine if the process is running, use the <command>ps</command> command and then use the <command>kill</command> or <command>killall</command> command to halt current instances of the service."
-msgstr "Per arrestare (kill) le vecchie istanze di un servizio controllato da <command>xinetd</command>, aggiornare il pacchetto del servizio e poi arrestare tutti i processi in esecuzione. Per sapere se il processo è in esecuzione, usare il comando <command>ps</command>, e poi il comando <command>kill</command> o <command>killall</command>, per arrestare tutte le istanze correnti del servizio"
+msgstr "Per arrestare (kill) le vecchie istanze di un servizio controllato da <command>xinetd</command>, aggiornare il pacchetto del servizio e poi arrestare tutti i processi in esecuzione. Per sapere se il processo è in esecuzione usare il comando <command>ps</command> e poi il comando <command>kill</command> o <command>killall</command>, per arrestare tutte le istanze correnti del servizio"
 
 #. Tag: para
 #, no-c-format
 msgid "For example, if security errata <filename>imap</filename> packages are released, upgrade the packages, then type the following command as root into a shell prompt:"
-msgstr "Per esempio, se viene rilasciato un aggiornamento di sicurezza per il pacchetto <filename>imap</filename>, aggiornare il pacchetto, poi eseguire il seguente comando in una shell di root:"
+msgstr "Per esempio, se viene rilasciato un aggiornamento di sicurezza per il pacchetto <filename>imap</filename>, aggiornare il pacchetto e poi eseguire il seguente comando in una shell di root:"
 
 #. Tag: screen
 #, no-c-format
@@ -316,8 +316,8 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>kill <replaceable>&#60;PID&#62;</replaceable></command>"
-msgstr "<command>kill <replaceable>&#60;PID&#62;</replaceable></command>"
+msgid "<command>kill <replaceable>&lt;PID&gt;</replaceable></command>"
+msgstr "<command>kill <replaceable>&lt;PID&gt;</replaceable></command>"
 
 #. Tag: para
 #, no-c-format
@@ -326,13 +326,13 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>kill -9 <replaceable>&#60;PID&#62;</replaceable></command>"
-msgstr "<command>kill -9 <replaceable>&#60;PID&#62;</replaceable></command>"
+msgid "<command>kill -9 <replaceable>&lt;PID&gt;</replaceable></command>"
+msgstr "<command>kill -9 <replaceable>&lt;PID&gt;</replaceable></command>"
 
 #. Tag: para
 #, no-c-format
-msgid "In the previous examples, replace <replaceable>&#60;PID&#62;</replaceable> with the process identification number (found in the second column of the <command>ps</command> command) for an IMAP session."
-msgstr "Nei precedenti esempi, sostituire <replaceable>&#60;PID&#62;</replaceable> con l'ID del processo (l'ID del processo, si trova nella seconda colonna del comando <command>ps</command>), della sessione IMAP."
+msgid "In the previous examples, replace <replaceable>&lt;PID&gt;</replaceable> with the process identification number (found in the second column of the <command>ps</command> command) for an IMAP session."
+msgstr "Nei precedenti esempi, sostituire <replaceable>&lt;PID&gt;</replaceable> con l'ID del processo (l'ID del processo si trova nella seconda colonna del comando <command>ps</command>), della sessione IMAP."
 
 #. Tag: para
 #, no-c-format

Modified: community/f14/it-IT/Server.po
===================================================================
--- community/f14/it-IT/Server.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Server.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,7 +5,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:21\n"
+"POT-Creation-Date: 2010-10-18T16:41:12\n"
 "PO-Revision-Date: 2010-09-27 15:56+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
@@ -22,12 +22,12 @@
 #. Tag: para
 #, no-c-format
 msgid "When a system is used as a server on a public network, it becomes a target for attacks. Hardening the system and locking down services is therefore of paramount importance for the system administrator."
-msgstr "Quando un sistema è impiegato come un server su una rete pubblica, esso è un potenziale obbiettivo degli attacker. Consolidare il sistema e bloccare i servizi non necessari sono le operazioni che ogni buon amministratore deve effettuare."
+msgstr "Quando un sistema è impiegato come un server su una rete pubblica, esso diventa un potenziale obbiettivo degli attacker. Consolidare il sistema e bloccare i servizi non necessari sono le operazioni che ogni buon amministratore deve effettuare."
 
 #. Tag: para
 #, no-c-format
 msgid "Before delving into specific issues, review the following general tips for enhancing server security:"
-msgstr "Di seguito si riassumono alcuni utili suggerimenti, di validità generale:"
+msgstr "Di seguito si riassumono alcuni utili suggerimenti di validità generale:"
 
 #. Tag: para
 #, no-c-format
@@ -42,27 +42,27 @@
 #. Tag: para
 #, no-c-format
 msgid "Serve only one type of network service per machine whenever possible."
-msgstr "Offrire soltanto un tipo di servizio, per macchina (per quanto possibile)"
+msgstr "Offrire soltanto un tipo di servizio per macchina (per quanto possibile)"
 
 #. Tag: para
 #, no-c-format
 msgid "Monitor all servers carefully for suspicious activity."
-msgstr "Controllare attentamente tutti i servizi, alla ricerca di attività sospette"
+msgstr "Controllare attentamente tutti i servizi alla ricerca di attività sospette"
 
 #. Tag: title
 #, no-c-format
 msgid "Securing Services With TCP Wrappers and xinetd"
-msgstr "TCP Wrapper e xinetd"
+msgstr "Proteggere i servizi con TCP Wrapper e xinetd"
 
 #. Tag: para
 #, no-c-format
 msgid "<firstterm>TCP Wrappers</firstterm> provide access control to a variety of services. Most modern network services, such as SSH, Telnet, and FTP, make use of TCP Wrappers, which stand guard between an incoming request and the requested service."
-msgstr "<firstterm>TCP Wrapper</firstterm> offrono controllo d'accesso ad una varietà di servizi. La maggior parte dei servizi di rete, come SSH, Telent, ed FTP, usano TCP Wrapper, che si interpongono, come una guardia, tra una richiesta di servizio e il servizio stesso."
+msgstr "<firstterm>TCP Wrapper</firstterm> offrono controllo d'accesso ad una varietà di servizi. La maggior parte dei servizi di rete come SSH, Telent ed FTP usano TCP Wrapper che si interpongono a guardia tra una richiesta di servizio e il servizio stesso."
 
 #. Tag: para
 #, no-c-format
 msgid "The benefits offered by TCP Wrappers are enhanced when used in conjunction with <command>xinetd</command>, a super server that provides additional access, logging, binding, redirection, and resource utilization control."
-msgstr "I vantaggi offerti dai TCP Wrapper, aumentano se usati in congiunzione con <command>xinetd</command>, un super server che garantisce ulteriore controllo su accessi, logging, binding, redirection e utilizzo delle risorse."
+msgstr "I vantaggi offerti dai TCP Wrapper aumentano se usati in congiunzione con <command>xinetd</command>, un super server che garantisce ulteriore controllo su accessi, logging, binding, redirection e utilizzo delle risorse."
 
 #. Tag: title
 #, no-c-format
@@ -77,17 +77,17 @@
 #. Tag: para
 #, no-c-format
 msgid "The following subsections assume a basic knowledge of each topic and focus on specific security options."
-msgstr "Di seguito si illustrano specifiche opzioni di sicurezza."
+msgstr "Di seguito si illustrano alcune opzioni di sicurezza di base."
 
 #. Tag: title
 #, no-c-format
 msgid "Enhancing Security With TCP Wrappers"
-msgstr "Migliorare la sicurezza con TCP Wrapper"
+msgstr "Aumentare la sicurezza con TCP Wrapper"
 
 #. Tag: para
 #, no-c-format
 msgid "TCP Wrappers are capable of much more than denying access to services. This section illustrates how they can be used to send connection banners, warn of attacks from particular hosts, and enhance logging functionality. Refer to the <filename>hosts_options</filename> man page for information about the TCP Wrapper functionality and control language."
-msgstr "TCP Wrapper non solo negano l'accesso ai servizi. Questa sezione mostra come usare i TCP Wrapper per trasmettere connection banner, avvisi d' attacco da parte di host, e migliorare le funzionalità di log. Per maggiori informazioni sui TCP Wrappers, ed il corrispondente linguaggio di controllo, fare riferimento alle pagine man relative a <filename>hosts_options</filename>."
+msgstr "TCP Wrapper non solo negano l'accesso ai servizi. Questa sezione mostra come usare i TCP Wrapper per trasmettere connection banner, avvisi d'attacco da parte di host e migliorare le funzionalità di log. Per maggiori informazioni sui TCP Wrappers ed il corrispondente linguaggio, fare riferimento alle pagine man relative a <filename>hosts_options</filename>."
 
 #. Tag: title
 #, no-c-format
@@ -102,7 +102,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This example implements a banner for <command>vsftpd</command>. To begin, create a banner file. It can be anywhere on the system, but it must have same name as the daemon. For this example, the file is called <filename>/etc/banners/vsftpd</filename> and contains the following line:"
-msgstr "L'esempio, implementa un banner per il servizio <command>vsftpd</command>. Iniziare, creando un file banner. Esso può essere salvato in una directory qualunque, l'importante è che abbia lo stesso nome del servizio. Per l'esempio, il file è <filename>/etc/banners/vsftpd</filename>, con il seguente contenuto:"
+msgstr "L'esempio implementa un banner per il servizio <command>vsftpd</command>. Iniziare, creando un file banner. Esso può essere salvato in una directory qualunque, l'importante è che abbia lo stesso nome del servizio. Per l'esempio, il file è <filename>/etc/banners/vsftpd</filename> con il seguente contenuto:"
 
 #. Tag: screen
 #, no-c-format
@@ -118,7 +118,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The <command>&percnt;c</command> token supplies a variety of client information, such as the username and hostname, or the username and IP address to make the connection even more intimidating."
-msgstr "Il token <command>&percnt;c</command>, presenta una varietà di informazioni sul client, come il nome utente e l'hostname, o il nome utente e l'indirizzo IP, per rendere la connessione intimidatoria."
+msgstr "Il token <command>&percnt;c</command> presenta una varietà di informazioni sul client, come il nome utente e l'hostname o il nome utente e l'indirizzo IP, per rendere la connessione abbastanza intimidatoria."
 
 #. Tag: para
 #, no-c-format
@@ -138,32 +138,32 @@
 #. Tag: para
 #, no-c-format
 msgid "If a particular host or network has been detected attacking the server, TCP Wrappers can be used to warn the administrator of subsequent attacks from that host or network using the <command>spawn</command> directive."
-msgstr "Nel caso uno o più host attacchino il server, i TCP Wrapper possono essere configurati in modo da avvisare l'amministratore sugli attacchi avvenuti, usando la direttiva <command>spawn</command>."
+msgstr "Nel caso si siano scoperti uno o più host condurre un attacco contro il server, i TCP Wrapper possono essere configurati in modo da avvisare l'amministratore in caso di attacchi successivi, usando la direttiva <command>spawn</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "In this example, assume that a cracker from the 206.182.68.0/24 network has been detected attempting to attack the server. Place the following line in the <filename>/etc/hosts.deny</filename> file to deny any connection attempts from that network, and to log the attempts to a special file:"
-msgstr "Di seguito si assume che un cracker dalla rete 206.182.68.0/24 stia tentando un attacco. Per impedire ogni connessione dalla rete incriminata, e salvare i log dei tentativi di attacco in un file speciale, inserire la riga seguente, nel file <filename>/etc/hosts.deny</filename>:"
+msgstr "Di seguito si assume che un cracker dalla rete 206.182.68.0/24 stia tentando un attacco. Per impedire ogni connessione dalla rete incriminata e salvare i log dei tentativi di attacco in un file speciale, inserire la riga seguente nel file <filename>/etc/hosts.deny</filename>:"
 
 #. Tag: screen
 #, no-c-format
-msgid "<command> ALL : 206.182.68.0 : spawn /bin/ &#39;date&#39; &percnt;c &percnt;d &#62;&#62; /var/log/intruder_alert </command>"
-msgstr "<command> ALL : 206.182.68.0 : spawn /bin/ &#39;date&#39; &percnt;c &percnt;d &#62;&#62; /var/log/intruder_alert </command>"
+msgid "<command> ALL : 206.182.68.0 : spawn /bin/ 'date' &percnt;c &percnt;d &gt;&gt; /var/log/intruder_alert </command>"
+msgstr "<command> ALL : 206.182.68.0 : spawn /bin/ 'date' &percnt;c &percnt;d &gt;&gt; /var/log/intruder_alert </command>"
 
 #. Tag: para
 #, no-c-format
 msgid "The <command>&percnt;d</command> token supplies the name of the service that the attacker was trying to access."
-msgstr "Il token <command>&percnt;d</command> fornisce il nome del servizio obbiettivo dell'attacco."
+msgstr "Il token <command>&percnt;d</command> indica il nome del servizio obbiettivo dell'attacco."
 
 #. Tag: para
 #, no-c-format
 msgid "To allow the connection and log it, place the <command>spawn</command> directive in the <filename>/etc/hosts.allow</filename> file."
-msgstr "Per consentire, invece, la connessione, inserire la direttiva <command>spawn</command> nel file <filename>/etc/hosts.allow</filename>."
+msgstr "Per consentire la connessione, inserire la direttiva <command>spawn</command> nel file <filename>/etc/hosts.allow</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "Because the <command>spawn</command> directive executes any shell command, it is a good idea to create a special script to notify the administrator or execute a chain of commands in the event that a particular client attempts to connect to the server."
-msgstr "Poichè la direttiva <command>spawn</command> esegue tutti i comandi di shell, è una buona regola creare un particolare script che avvisi l'amministratore o eseguire una serie di comandi."
+msgstr "Poichè la direttiva <command>spawn</command> esegue anche comandi di shell, è una buona regola creare un particolare script che avvisi l'amministratore o che esegua una serie di comandi, ogniqualvolta un particolare client tenta di connettersi al server."
 
 #. Tag: title
 #, no-c-format
@@ -173,17 +173,17 @@
 #. Tag: para
 #, no-c-format
 msgid "If certain types of connections are of more concern than others, the log level can be elevated for that service using the <command>severity</command> option."
-msgstr "Se occorre tenere traccia di alcune connessioni, il livello di log del servizio corrispondente può essere elevato usando l'opzione <command>severity</command>."
+msgstr "Se occorre tenere traccia di certe particolari connessioni, il livello di log del servizio corrispondente può essere elevato usando l'opzione <command>severity</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "For this example, assume that anyone attempting to connect to port 23 (the Telnet port) on an FTP server is a cracker. To denote this, place an <command>emerg</command> flag in the log files instead of the default flag, <command>info</command>, and deny the connection."
-msgstr "In questo esempio, si assume che chiunque tenti di connettersi alla porta 23 (la porta Telnet) di un server FTP, è considerato un potenziale cracker. Per questa situazione, sostituire il flag <command>info</command> con <command>emerg</command>, nel file di log, e vietare la connessione."
+msgstr "In questo esempio si assume che chiunque tenti di connettersi alla porta 23 (la porta Telnet) di un server FTP, debba essere considerato un potenziale cracker. Per questa situazione, sostituire il flag <command>info</command> con <command>emerg</command> nel file di log, e vietare la connessione."
 
 #. Tag: para
 #, no-c-format
 msgid "To do this, place the following line in <filename>/etc/hosts.deny</filename>:"
-msgstr "Inserire, quindi la seguente linea nel file <filename>/etc/hosts.deny</filename>:"
+msgstr "Inserire quindi la seguente linea nel file <filename>/etc/hosts.deny</filename>:"
 
 #. Tag: screen
 #, no-c-format
@@ -193,7 +193,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This uses the default <command>authpriv</command> logging facility, but elevates the priority from the default value of <command>info</command> to <command>emerg</command>, which posts log messages directly to the console."
-msgstr "In questo caso si usa la SyslogFacility <command>authpriv</command>, elevando la priorità dal valore predefinito, <command>info</command> a <command>emerg</command>, che invia i messaggi di log direttamente alla console."
+msgstr "In questo caso si usa la SyslogFacility <command>authpriv</command>, elevando la priorità dal valore predefinito <command>info</command> a <command>emerg</command>, che invia i messaggi di log direttamente alla console."
 
 #. Tag: title
 #, no-c-format
@@ -203,22 +203,22 @@
 #. Tag: para
 #, no-c-format
 msgid "This section focuses on using <command>xinetd</command> to set a trap service and using it to control resource levels available to any given <command>xinetd</command> service. Setting resource limits for services can help thwart <firstterm>Denial of Service</firstterm> (<acronym>DoS</acronym>) attacks. Refer to the man pages for <command>xinetd</command> and <filename>xinetd.conf</filename> for a list of available options."
-msgstr "In questa sezione su <command>xinetd</command>, si imposta un servizio di controllo e di monitoraggio dei livelli di risorse disponibili per ogni servizio <command>xinetd</command>. Limitare le risorse ai servizi, può contribuire a contrastare gli  attacchi <acronym>DoS</acronym> (<firstterm>Denial of Service</firstterm>). Fare riferimento alle pagine di man relative a <command>xinetd</command> e <filename>xinetd.conf</filename>, per una lista di opzioni disponibili."
+msgstr "Questa sezione spiega come usare <command>xinetd</command> per impostare un <emphasis>trap service</emphasis> e per controllare i livelli di risorse disponibili per un servizio. Limitare le risorse ai servizi può contribuire a contrastare gli  attacchi <acronym>DoS</acronym> (<firstterm>Denial of Service</firstterm>). Fare riferimento alle pagine di man relative a <command>xinetd</command> e <filename>xinetd.conf</filename>, per una lista di opzioni disponibili."
 
 #. Tag: title
 #, no-c-format
 msgid "Setting a Trap"
-msgstr "Impostare un controllo"
+msgstr "Impostare un Trap"
 
 #. Tag: para
 #, no-c-format
 msgid "One important feature of <command>xinetd</command> is its ability to add hosts to a global <filename>no_access</filename> list. Hosts on this list are denied subsequent connections to services managed by <command>xinetd</command> for a specified period or until <command>xinetd</command> is restarted. You can do this using the <command>SENSOR</command> attribute. This is an easy way to block hosts attempting to scan the ports on the server."
-msgstr "Una caratteristica importante di <command>xinetd</command>, è la possibilità di inserire gli host cui si vuole negare l'accesso ai servizi gestiti da <command>xinetd</command> in una lista <filename>nera</filename>, per un certo periodo di tempo o fino al successivo riavvio di <command>xinetd</command>. In tal caso, occorre usare l'attributo <command>SENSOR</command>. Può essere un metodo utile per bloccare gli host che tentano di scansionare le porte del server."
+msgstr "Una caratteristica importante di <command>xinetd</command> è la possibilità di inserire gli host, cui si vuole negare l'accesso ai servizi, in una lista <filename>nera</filename>. Agli host della lista è vietato, per un certo periodo di tempo o fino al successivo riavvio di <command>xinetd</command>, di accedere ai servizi gestiti da <command>xinetd</command>. Per fare ciò, occorre usare l'attributo <command>SENSOR</command>. Si tratta di un modo semplice per bloccare gli host che scansionano le porte del server."
 
 #. Tag: para
 #, no-c-format
 msgid "The first step in setting up a <command>SENSOR</command> is to choose a service you do not plan on using. For this example, Telnet is used."
-msgstr "Il primo passo da fare per impostare un <command>SENSOR</command>, è scegliere un servizio che si presume non venga utilizzato. Per questo esempio, si fa riferimento a Telnet."
+msgstr "Il primo passo da fare per impostare un <command>SENSOR</command>, è scegliere un servizio che si presume non venga utilizzato. Per questo esempio si fa riferimento a Telnet."
 
 #. Tag: para
 #, no-c-format
@@ -243,7 +243,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This denies any further connection attempts to that port by that host for 30 minutes. Other acceptable values for the <command>deny_time</command> attribute are FOREVER, which keeps the ban in effect until <command>xinetd</command> is restarted, and NEVER, which allows the connection and logs it."
-msgstr "Per vietare ogni tentativo di connessione verso la porta, per trenta minuti. Altri possibili valori per l'attributo <command>deny_time</command>, sono FOREVER, e NEVER. Il primo mantiene il divieto fino al successivo riavvio di <command>xinetd</command>; il secondo, permette la connessione, senza alcun divieto."
+msgstr "L'impostazione vieta ogni tentativo di connessione verso la porta, per trenta minuti. Altri possibili valori per l'attributo <command>deny_time</command> sono FOREVER e NEVER. Il primo mantiene il divieto fino al successivo riavvio di <command>xinetd</command>; il secondo permette la connessione senza alcun divieto."
 
 #. Tag: para
 #, no-c-format
@@ -258,7 +258,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This enables the trap itself."
-msgstr "per abiitare il controllo."
+msgstr "L'impostazione abilita il trap."
 
 #. Tag: para
 #, no-c-format
@@ -273,7 +273,7 @@
 #. Tag: para
 #, no-c-format
 msgid "An attacker who knows that a <option>SENSOR</option> is running can mount a Denial of Service attack against particular hosts by forging their IP addresses and connecting to the forbidden port."
-msgstr "Un attacker che scopra che un <option>SENSOR</option> in esecuzione, potrebbe avviare un attacco DoS contro altri host fidati e falsificando i loro indirizzi IP, connettersi alla porta."
+msgstr "Un attacker che scopra un <option>SENSOR</option> in esecuzione, potrebbe avviare un attacco DoS contro altri host fidati e, falsificando i loro indirizzi IP, connettersi alla porta."
 
 #. Tag: title
 #, no-c-format
@@ -283,67 +283,67 @@
 #. Tag: para
 #, no-c-format
 msgid "Another important feature of <command>xinetd</command> is its ability to set resource limits for services under its control."
-msgstr "Un'altra importante caratteristica di <command>xinetd</command>, è la sua capacità di limitare le risorse ai servizi controllati."
+msgstr "Un'altra importante caratteristica di <command>xinetd</command> è la sua capacità di limitare le risorse dei servizi controllati."
 
 #. Tag: para
 #, no-c-format
 msgid "It does this using the following directives:"
-msgstr "Per fare ciò usa le seguenti direttive:"
+msgstr "Per fare ciò usare le seguenti direttive:"
 
 #. Tag: para
 #, no-c-format
-msgid "<option>cps = &#60;number_of_connections&#62; &#60;wait_period&#62;</option> &mdash; Limits the rate of incoming connections. This directive takes two arguments:"
-msgstr "<option>cps = &#60;number_of_connections&#62; &#60;wait_period&#62;</option> &mdash; Limita il tasso di connessioni, specificando:"
+msgid "<option>cps = &lt;number_of_connections&gt; &lt;wait_period&gt;</option> &mdash; Limits the rate of incoming connections. This directive takes two arguments:"
+msgstr "<option>cps = &lt;number_of_connections&gt; &lt;wait_period&gt;</option> &mdash; Limita il tasso di connessioni, specificando:"
 
 #. Tag: para
 #, no-c-format
-msgid "<option>&#60;number_of_connections&#62;</option> &mdash; The number of connections per second to handle. If the rate of incoming connections is higher than this, the service is temporarily disabled. The default value is fifty (50)."
-msgstr "<option>&#60;number_of_connections&#62;</option> &mdash; Il numero di connessioni, per secondo, da gestire. Se il tasso di connessioni supera questo valore, il servizio viene temporaneamente disabilitato. Il valore predefinito è 50."
+msgid "<option>&lt;number_of_connections&gt;</option> &mdash; The number of connections per second to handle. If the rate of incoming connections is higher than this, the service is temporarily disabled. The default value is fifty (50)."
+msgstr "<option>&lt;number_of_connections&gt;</option> &mdash; Il numero di connessioni per secondo da gestire. Se il tasso di connessioni supera questo valore, il servizio viene temporaneamente disabilitato. Il valore predefinito è 50."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>&#60;wait_period&#62;</option> &mdash; The number of seconds to wait before re-enabling the service after it has been disabled. The default interval is ten (10) seconds."
-msgstr "<option>&#60;wait_period&#62;</option> &mdash; Dopo una disabilitazione, il tempo di attesa in secondi, prima di ri-abilitare il servizio. Il valore predefinito è 10."
+msgid "<option>&lt;wait_period&gt;</option> &mdash; The number of seconds to wait before re-enabling the service after it has been disabled. The default interval is ten (10) seconds."
+msgstr "<option>&lt;wait_period&gt;</option> &mdash; Dopo una disabilitazione, il tempo di attesa, in secondi, prima di ri-abilitare il servizio. Il valore predefinito è 10."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>instances = &#60;number_of_connections&#62;</option> &mdash; Specifies the total number of connections allowed to a service. This directive accepts either an integer value or <command>UNLIMITED</command>."
-msgstr "<option>instances = &#60;number_of_connections&#62;</option> &mdash; Specifica il numero totale di connessioni consentite ad un servizio. La direttiva accetta sia un valore intero sia <command>UNLIMITED</command>."
+msgid "<option>instances = &lt;number_of_connections&gt;</option> &mdash; Specifies the total number of connections allowed to a service. This directive accepts either an integer value or <command>UNLIMITED</command>."
+msgstr "<option>instances = &lt;number_of_connections&gt;</option> &mdash; Specifica il numero totale di connessioni consentite ad un servizio. La direttiva accetta sia un valore intero sia <command>UNLIMITED</command>."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>per_source = &#60;number_of_connections&#62;</option> &mdash; Specifies the number of connections allowed to a service by each host. This directive accepts either an integer value or <command>UNLIMITED</command>."
-msgstr "<option>per_source = &#60;number_of_connections&#62;</option> &mdash; Specifica, per ciascun host, il numero di connessioni consentite ad un servizio. La direttiva accetta sia un valore intero sia <command>UNLIMITED</command>."
+msgid "<option>per_source = &lt;number_of_connections&gt;</option> &mdash; Specifies the number of connections allowed to a service by each host. This directive accepts either an integer value or <command>UNLIMITED</command>."
+msgstr "<option>per_source = &lt;number_of_connections&gt;</option> &mdash; Specifica per ciascun host, il numero di connessioni consentite ad un servizio. La direttiva accetta sia un valore intero sia <command>UNLIMITED</command>."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>rlimit_as = &#60;number[K|M]&#62;</option> &mdash; Specifies the amount of memory address space the service can occupy in kilobytes or megabytes. This directive accepts either an integer value or <command>UNLIMITED</command>."
-msgstr "<option>rlimit_as = &#60;number[K|M]&#62;</option> &mdash; Specifica la quantità di memoria che il servizio può occupare, in KB o MB. La direttiva accetta sia un valore intero sia <command>UNLIMITED</command>."
+msgid "<option>rlimit_as = &lt;number[K|M]&gt;</option> &mdash; Specifies the amount of memory address space the service can occupy in kilobytes or megabytes. This directive accepts either an integer value or <command>UNLIMITED</command>."
+msgstr "<option>rlimit_as = &lt;number[K|M]&gt;</option> &mdash; Specifica la quantità di memoria che il servizio può occupare in KB o MB. La direttiva accetta sia un valore intero sia <command>UNLIMITED</command>."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>rlimit_cpu = &#60;number_of_seconds&#62;</option> &mdash; Specifies the amount of time in seconds that a service may occupy the CPU. This directive accepts either an integer value or <command>UNLIMITED</command>."
-msgstr "<option>rlimit_cpu = &#60;number_of_seconds&#62;</option> &mdash; Specifica il periodo, in secondi, dedicati al servizio dalla CPU. La direttiva accetta sia un valore intero sia <command>UNLIMITED</command>."
+msgid "<option>rlimit_cpu = &lt;number_of_seconds&gt;</option> &mdash; Specifies the amount of time in seconds that a service may occupy the CPU. This directive accepts either an integer value or <command>UNLIMITED</command>."
+msgstr "<option>rlimit_cpu = &lt;number_of_seconds&gt;</option> &mdash; Specifica il periodo in secondi, dedicato al servizio dalla CPU. La direttiva accetta sia un valore intero sia <command>UNLIMITED</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "Using these directives can help prevent any single <command>xinetd</command> service from overwhelming the system, resulting in a denial of service."
-msgstr "Attraverso queste direttive, si può prevenire che una singolo servizio <command>xinetd</command> possa sovraccaricare il sistema, causando un DoS."
+msgstr "Attraverso queste direttive si può prevenire che un singolo servizio, controllato da <command>xinetd</command>, possa sovraccaricare il sistema, causando un DoS."
 
 #. Tag: title
 #, no-c-format
 msgid "Securing Portmap"
-msgstr "Portmap"
+msgstr "Proteggere Portmap"
 
 #. Tag: para
 #, no-c-format
 msgid "The <command>portmap</command> service is a dynamic port assignment daemon for RPC services such as NIS and NFS. It has weak authentication mechanisms and has the ability to assign a wide range of ports for the services it controls. For these reasons, it is difficult to secure."
-msgstr "Il servizio <command>portmap</command>, è un demone di assegnamento dinamico di porte per servizi RPC come NIS e NFS. Offre la possibilità di assegnare un esteso range di porte ai servizi controllati, ma un meccanismo di autenticazione piuttosto debole, e perciò è piuttosto difficile rendere sicuro."
+msgstr "Il servizio <command>portmap</command> è un demone di assegnamento dinamico di porte per servizi RPC, come NIS e NFS. Può assegnare un esteso range di porte, ma presenta un meccanismo di autenticazione piuttosto debole e perciò è piuttosto difficile da rendere sicuro."
 
 #. Tag: para
 #, no-c-format
 msgid "Securing <command>portmap</command> only affects NFSv2 and NFSv3 implementations, since NFSv4 no longer requires it. If you plan to implement an NFSv2 or NFSv3 server, then <command>portmap</command> is required, and the following section applies."
-msgstr "L'implementazione di una policy di sicurezza in <command>portmap</command> è indispensabile solo con le versioni v2 e v3 di NFS, giacchè la versione v4 non fa più uso di <command>portmap</command>. Se si ha intenzione di implementare un server NFSv2 o NFSv3, allora occorre usare il servizio <command>portmap</command>, e seguire le seguenti indicazioni."
+msgstr "L'implementazione di una policy di sicurezza in <command>portmap</command> è indispensabile solo con le versioni v2 e v3 di NFS, giacchè la versione v4 non fa più uso di <command>portmap</command>. Se si ha intenzione di implementare un server NFSv2 o NFSv3, allora occorre usare <command>portmap</command> e seguire le seguenti indicazioni."
 
 #. Tag: para
 #, no-c-format
@@ -363,7 +363,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Further, use <emphasis>only</emphasis> IP addresses when limiting access to the service. Avoid using hostnames, as they can be forged by DNS poisoning and other methods."
-msgstr "Inoltre, per limitare l'accesso al servizio, usare <emphasis>soltanto</emphasis> indirizzi IP. Evitare di usare hostname, giacchè essi possono venir contraffatti da DNS fasulli o da altri metodi."
+msgstr "Inoltre, per limitare l'accesso al servizio, usare <emphasis>soltanto</emphasis> indirizzi IP. Evitare di usare hostname, giacchè essi possono venir contraffatti da DNS fasulli e da altri metodi."
 
 #. Tag: title
 #, no-c-format
@@ -378,7 +378,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Below are two example iptables commands. The first allows TCP connections to the port 111 (used by the <command>portmap</command> service) from the 192.168.0.0/24 network. The second allows TCP connections to the same port from the localhost. This is necessary for the <command>sgi_fam</command> service used by <application>Nautilus</application>. All other packets are dropped."
-msgstr "Di seguito si riportano due comandi iptables. Il primo consente connessioni TCP dalla rete 192.168.0.0/24 alla porta 111 (usata dal servizio <command>portmap</command>). Il secondo connessioni TCP da localhost (necessario al servizio <command>sgi_fam</command> usato da <application>Nautilus</application>), alla stessa porta. Tutti gli altri pacchetti vengono scartati."
+msgstr "Di seguito si riportano due comandi iptables. Il primo consente connessioni TCP dalla rete 192.168.0.0/24 alla porta 111 (usata dal servizio <command>portmap</command>). Il secondo consente connessioni TCP da localhost (necessario al servizio <command>sgi_fam</command> usato da <application>Nautilus</application>), alla stessa porta. Tutti gli altri pacchetti vengono scartati."
 
 #. Tag: screen
 #, no-c-format
@@ -407,17 +407,17 @@
 #. Tag: title
 #, no-c-format
 msgid "Securing NIS"
-msgstr "NIS"
+msgstr "Proteggere NIS"
 
 #. Tag: para
 #, no-c-format
 msgid "The <firstterm>Network Information Service</firstterm> (<acronym>NIS</acronym>) is an RPC service, called <command>ypserv</command>, which is used in conjunction with <command>portmap</command> and other related services to distribute maps of usernames, passwords, and other sensitive information to any computer claiming to be within its domain."
-msgstr "<firstterm>NIS</firstterm> (<acronym>Network Information Service</acronym>), è un servizio RPC, denominato <command>ypserv</command>, usato insieme a <command>portmap</command> e ad altri servizi per distribuire username, password ed altre informazioni sensibili sugli host registrati in un dominio. "
+msgstr "<firstterm>NIS</firstterm> o <acronym>Network Information Service</acronym>, è un servizio RPC denominato <command>ypserv</command>, usato insieme a <command>portmap</command> e ad altri servizi per distribuire username, password ed altre informazioni sensibili agli host registrati nel dominio."
 
 #. Tag: para
 #, no-c-format
 msgid "An NIS server is comprised of several applications. They include the following:"
-msgstr "Un server NIS è costituito da varie applicazioni."
+msgstr "Un server NIS è costituito da varie applicazioni. Esse sono:"
 
 #. Tag: para
 #, no-c-format
@@ -427,12 +427,12 @@
 #. Tag: para
 #, no-c-format
 msgid "<command>/usr/sbin/rpc.ypxfrd</command> &mdash; Also called the <command>ypxfrd</command> service, this daemon is responsible for NIS map transfers over the network."
-msgstr "<command>/usr/sbin/rpc.ypxfrd</command> &mdash; Denominato servizio <command>ypxfrd</command>, questo demone è responsabile del trasferimento delle informazioni sensibili NIS sulla rete."
+msgstr "<command>/usr/sbin/rpc.ypxfrd</command> &mdash; Denominato servizio <command>ypxfrd</command>, questo demone è responsabile del trasferimento delle informazioni sensibili NIS nella rete."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>/usr/sbin/yppush</command> &mdash; This application propagates changed NIS databases to multiple NIS servers."
-msgstr "<command>/usr/sbin/yppush</command> &mdash; Questa applicazione trasmette le modifiche apportate nei database NIS ai server NIS multipli."
+msgstr "<command>/usr/sbin/yppush</command> &mdash; Questa applicazione propaga le modifiche apportate nei database NIS ai server NIS."
 
 #. Tag: para
 #, no-c-format
@@ -441,13 +441,13 @@
 
 #. Tag: para
 #, no-c-format
-msgid "NIS is somewhat insecure by today&#39;s standards. It has no host authentication mechanisms and transmits all of its information over the network unencrypted, including password hashes. As a result, extreme care must be taken when setting up a network that uses NIS. This is further complicated by the fact that the default configuration of NIS is inherently insecure."
-msgstr "Secondo gli attuali standard di sicurezza, NIS è sostanzialmente poco sicuro. Esso non presenta alcun meccanismo di autenticazione degli host, trasmettendo tutte le informazioni senza alcuna cifratura, incluse le password hash. Di conseguenza, si richiede estrema attenzione alla configurazione di una rete che usa NIS. Come se non bastasse, ciò è ulteriormente complicato da una configurazione predefinita di NIS inerentemente poco sicura."
+msgid "NIS is somewhat insecure by today's standards. It has no host authentication mechanisms and transmits all of its information over the network unencrypted, including password hashes. As a result, extreme care must be taken when setting up a network that uses NIS. This is further complicated by the fact that the default configuration of NIS is inherently insecure."
+msgstr "Secondo gli attuali standard di sicurezza, NIS è sostanzialmente poco sicuro. Esso non presenta alcun meccanismo di autenticazione degli host, trasmettendo tutte le informazioni senza alcuna cifratura, incluse le password hash. Di conseguenza, si richiede estrema attenzione alla configurazione di una rete che usi NIS. Come se non bastasse, ciò è ulteriormente complicato da una configurazione predefinita di NIS inerentemente poco sicura."
 
 #. Tag: para
 #, no-c-format
 msgid "It is recommended that anyone planning to implement an NIS server first secure the <command>portmap</command> service as outlined in <xref linkend=\"sect-Security_Guide-Server_Security-Securing_Portmap\" />, then address the following issues, such as network planning."
-msgstr "Si raccomanda quindi, a chiunque voglia implementare un server NIS, di rendere prima di tutto sicuro il servizio <command>portmap</command>, come indicato nella <xref linkend=\"sect-Security_Guide-Server_Security-Securing_Portmap\" />, e successivamente risolvere al meglio i problemi successivi, come la pianificazione della rete."
+msgstr "Si raccomanda quindi, a chiunque voglia implementare un server NIS, di rendere prima di tutto sicuro il servizio <command>portmap</command>, come indicato nella <xref linkend=\"sect-Security_Guide-Server_Security-Securing_Portmap\" />, e successivamente risolvere al meglio i seguenti problemi, come la pianificazione della rete."
 
 #. Tag: title
 #, no-c-format
@@ -457,47 +457,47 @@
 #. Tag: para
 #, no-c-format
 msgid "Because NIS transmits sensitive information unencrypted over the network, it is important the service be run behind a firewall and on a segmented and secure network. Whenever NIS information is transmitted over an insecure network, it risks being intercepted. Careful network design can help prevent severe security breaches."
-msgstr "Poichè NIS trasmette informazioni sensibili senza usare alcuna cifratura, è importante che il servizio esegua dietro un firewall, e su una rete fidata. Se tali informazioni si trovano a transitare su una rete non fidata, essi sono a rischio di intercettazione. Una progettazione attenta della rete può aiutare a prevenire falle irrimediabili di sicurezza."
+msgstr "Poichè NIS trasmette informazioni sensibili senza usare alcuna cifratura, è importante che il servizio esegua dietro un firewall e su una rete segmentata e fidata. Se tali informazioni si trovano a transitare su una rete non fidata, essi sono a rischio di intercettazione. Una progettazione attenta della rete può aiutare a prevenire falle irrimediabili di sicurezza."
 
 #. Tag: title
 #, no-c-format
 msgid "Use a Password-like NIS Domain Name and Hostname"
-msgstr "Password tipo: Nome-Dominio e Hostname DNS "
+msgstr "Usare una Password come Nome Dominio e Hostname"
 
 #. Tag: para
 #, no-c-format
-msgid "Any machine within an NIS domain can use commands to extract information from the server without authentication, as long as the user knows the NIS server&#39;s DNS hostname and NIS domain name."
-msgstr "Se l'utente conosce il nome del dominio e il nome del DNS, del server NIS, ogni macchina del dominio può ottenere informazioni dal server, senza bisogno di autenticazione."
+msgid "Any machine within an NIS domain can use commands to extract information from the server without authentication, as long as the user knows the NIS server's DNS hostname and NIS domain name."
+msgstr "Se l'utente conosce il nome di dominio e il nome di DNS del server NIS, ogni macchina del dominio NIS può ottenere, con opportuni comandi, informazioni dal server senza bisogno di autenticazione."
 
 #. Tag: para
 #, no-c-format
 msgid "For instance, if someone either connects a laptop computer into the network or breaks into the network from outside (and manages to spoof an internal IP address), the following command reveals the <command>/etc/passwd</command> map:"
-msgstr "Per esempio, se un utente connette un portatile alla rete, o riesce ad accedere alla rete dall'esterno (ed a manomettere un indirizzo IP interno), con il seguente comando potrebbe rivelare il contenuto del file <command>/etc/passwd</command>:"
+msgstr "Per esempio, se un utente connette un portatile alla rete o riesce ad accedere alla rete dall'esterno (ed a manomettere (spoof) un indirizzo IP interno), con il seguente comando potrebbe rivelare il contenuto del file <command>/etc/passwd</command>:"
 
 #. Tag: screen
 #, no-c-format
-msgid "ypcat -d <replaceable>&#60;NIS_domain&#62;</replaceable> -h <replaceable>&#60;DNS_hostname&#62;</replaceable> passwd"
-msgstr "ypcat -d <replaceable>&#60;Dominio_NIS&#62;</replaceable> -h <replaceable>&#60;Hostname_DNS&#62;</replaceable> passwd"
+msgid "ypcat -d <replaceable>&lt;NIS_domain&gt;</replaceable> -h <replaceable>&lt;DNS_hostname&gt;</replaceable> passwd"
+msgstr "ypcat -d <replaceable>&lt;NIS_domain&gt;</replaceable> -h <replaceable>&lt;DNS_hostname&gt;</replaceable> passwd"
 
 #. Tag: para
 #, no-c-format
 msgid "If this attacker is a root user, they can obtain the <command>/etc/shadow</command> file by typing the following command:"
-msgstr "Se l'attacker è in grado di accedere come root, potrebbe ottenere il file <command>/etc/shadow</command>, con il comando:"
+msgstr "Se l'attacker è in grado di accedere come root, potrebbe ottenere il file <command>/etc/shadow</command> con il comando:"
 
 #. Tag: screen
 #, no-c-format
-msgid "ypcat -d <replaceable>&#60;NIS_domain&#62;</replaceable> -h <replaceable>&#60;DNS_hostname&#62;</replaceable> shadow"
-msgstr "ypcat -d <replaceable>&#60;Dominio_NIS&#62;</replaceable> -h <replaceable>&#60;Hostname_DNS&#62;</replaceable> shadow"
+msgid "ypcat -d <replaceable>&lt;NIS_domain&gt;</replaceable> -h <replaceable>&lt;DNS_hostname&gt;</replaceable> shadow"
+msgstr "ypcat -d <replaceable>&lt;NIS_domain&gt;</replaceable> -h <replaceable>&lt;DNS_hostname&gt;</replaceable> shadow"
 
 #. Tag: para
 #, no-c-format
 msgid "If Kerberos is used, the <command>/etc/shadow</command> file is not stored within an NIS map."
-msgstr "Se si usa Kerberos, il file <command>/etc/shadow</command> non è salvato in un in NIS."
+msgstr "Se si usa Kerberos, il file <command>/etc/shadow</command> non è salvato in un NIS."
 
 #. Tag: para
 #, no-c-format
 msgid "To make access to NIS maps harder for an attacker, create a random string for the DNS hostname, such as <filename>o7hfawtgmhwg.domain.com</filename>. Similarly, create a <emphasis>different</emphasis> randomized NIS domain name. This makes it much more difficult for an attacker to access the NIS server."
-msgstr "Per rendere più arduo ad un attacker l'accesso alle informazioni NIS, creare una stringa random per il nome di DNS, come <filename>o7hfawtgmhwg.domain.com</filename> ed analogamente, per il nome di dominio NIS, usando una stringa differente."
+msgstr "Per rendere più arduo ad un attacker, l'accesso alle informazioni NIS, creare una stringa random per l'hostnome del DNS, come <filename>o7hfawtgmhwg.domain.com</filename> ed analogamente per il nome di dominio NIS, usando una stringa differente."
 
 #. Tag: title
 #, no-c-format
@@ -507,12 +507,12 @@
 #. Tag: para
 #, no-c-format
 msgid "If the <filename>/var/yp/securenets</filename> file is blank or does not exist (as is the case after a default installation), NIS listens to all networks. One of the first things to do is to put netmask/network pairs in the file so that <command>ypserv</command> only responds to requests from the appropriate network."
-msgstr "Se il file <filename>/var/yp/securenets</filename> è vuoto o non esiste (come capita dopo una installazione predefinita), NIS è in ascolto su tutte le reti. Quindi, una delle prime operazioni da fare, è di inserire coppie di netmask/network, in modo che <command>ypserv</command> risponda solo alle richieste provenienti dalle reti specificate."
+msgstr "Se il file <filename>/var/yp/securenets</filename> è vuoto o non esiste (come capita dopo una installazione predefinita), NIS è in ascolto su tutte le reti. Quindi, una delle prime operazioni da fare è di inserire nel file, coppie di netmask/network, in modo che <command>ypserv</command> risponda solo alle richieste provenienti dalle reti specificate."
 
 #. Tag: para
 #, no-c-format
 msgid "Below is a sample entry from a <filename>/var/yp/securenets</filename> file:"
-msgstr "Di seguito si riporta un esempio:"
+msgstr "Di seguito si riporta un esempio da un file <filename>/var/yp/securenets</filename>:"
 
 #. Tag: screen
 #, no-c-format
@@ -527,7 +527,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Never start an NIS server for the first time without creating the <filename>/var/yp/securenets</filename> file."
-msgstr "Non avviare mai un server NIS prima di aver creato un file <filename>/var/yp/securenets</filename> adeguato."
+msgstr "Non avviare mai un server NIS senza prima aver creato un file <filename>/var/yp/securenets</filename> adeguato."
 
 #. Tag: para
 #, no-c-format
@@ -542,22 +542,22 @@
 #. Tag: para
 #, no-c-format
 msgid "All of the servers related to NIS can be assigned specific ports except for <command>rpc.yppasswdd</command> &mdash; the daemon that allows users to change their login passwords. Assigning ports to the other two NIS server daemons, <command>rpc.ypxfrd</command> and <command>ypserv</command>, allows for the creation of firewall rules to further protect the NIS server daemons from intruders."
-msgstr "A tutti i servizi NIS si possono assegnare porte, ad eccezione di <command>rpc.yppasswdd</command> &mdash; il demone che modifica le password di accesso. Le porte di altri due demoni, <command>rpc.ypxfrd</command> e <command>ypserv</command>, creano regole di firewall per proteggere i demoni NIS da potenziali intrusori,"
+msgstr "A tutti i servizi NIS si possono assegnare porte specifiche, ad eccezione di <command>rpc.yppasswdd</command> &mdash; il demone che permette agli utenti di modificare le password di accesso. Assegnando porte ai due demoni NIS, <command>rpc.ypxfrd</command> e <command>ypserv</command>, si possono creare regole di firewall, per proteggere ulteriormente i demoni NIS da potenziali intrusori."
 
 #. Tag: para
 #, no-c-format
 msgid "To do this, add the following lines to <filename>/etc/sysconfig/network</filename>:"
-msgstr "come indicato nella seguente riga del file <filename>/etc/sysconfig/network</filename>:"
+msgstr "Per fare ciò, aggiungere la seguenti righe al file <filename>/etc/sysconfig/network</filename>:"
 
 #. Tag: screen
 #, no-c-format
-msgid "YPSERV_ARGS=&#34;-p 834&#34; YPXFRD_ARGS=&#34;-p 835&#34;"
-msgstr "YPSERV_ARGS=&#34;-p 834&#34; YPXFRD_ARGS=&#34;-p 835&#34;"
+msgid "YPSERV_ARGS=\"-p 834\" YPXFRD_ARGS=\"-p 835\""
+msgstr "YPSERV_ARGS=\"-p 834\" YPXFRD_ARGS=\"-p 835\""
 
 #. Tag: para
 #, no-c-format
 msgid "The following iptables rules can then be used to enforce which network the server listens to for these ports:"
-msgstr "Le successive regole di iptables, rinforzano la sicurezza, specificando le porte e la rete su cui il server resta in ascolto:"
+msgstr "Per rinforzare la sicurezza, si possono poi essere usate le seguenti regole di iptables, che specificano le porte e la rete su cui il server resta in ascolto:"
 
 #. Tag: screen
 #, no-c-format
@@ -571,7 +571,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This means that the server only allows connections to ports 834 and 835 if the requests come from the 192.168.0.0/24 network, regardless of the protocol."
-msgstr "Con queste impostazioni, il server, a prescindere dal protocollo, accetta connessioni sulle porte 834 e 835, solo dalla rete 192.168.0.0/24."
+msgstr "Con queste impostazioni, il server, a prescindere dal protocollo, accetta connessioni sulle porte 834 e 835 solo dalla rete 192.168.0.0/24."
 
 #. Tag: title
 #, no-c-format
@@ -581,17 +581,17 @@
 #. Tag: para
 #, no-c-format
 msgid "One of the issues to consider when NIS is used for authentication is that whenever a user logs into a machine, a password hash from the <filename>/etc/shadow</filename> map is sent over the network. If an intruder gains access to an NIS domain and sniffs network traffic, they can collect usernames and password hashes. With enough time, a password cracking program can guess weak passwords, and an attacker can gain access to a valid account on the network."
-msgstr "Uno dei problemi da considerare riguarda l'autenticazione in NIS, poichè quando un utente accede ad una macchina, la password hash, dal file <filename>/etc/shadow</filename>, è trasmessa in chiaro sulla rete. Se un intrusore riuscisse ad intrufolarsi nel dominio NIS potrebbe origliare il traffico di rete, ed intercettare username e password hash. In un tempo ragionevole, un programma di crack di password potrebbe indovinare password deboli, e l'attacker carpire un valido account d'accesso."
+msgstr "La cosa importante da considerare quando si usa NIS per autenticazione, è che ogni volta che un utente accede ad una macchina, la password hash dal file <filename>/etc/shadow</filename> è trasmessa in chiaro sulla rete. Se un intrusore riesce ad intrufolarsi nel dominio NIS e ad intercettare il traffico di rete, egli potrebbe carpire username e password hash. In un tempo ragionevole, un programma di crack di password potrebbe indovinare password deboli e l'attacker ottenere un valido account d'accesso."
 
 #. Tag: para
 #, no-c-format
 msgid "Since Kerberos uses secret-key cryptography, no password hashes are ever sent over the network, making the system far more secure. Refer to <xref linkend=\"sect-Security_Guide-Kerberos\" /> for more information about Kerberos."
-msgstr "Poichè Kerberos usa chiavi cifrate, le password non sono mai trasmesse sulla rete, rendendo il sistema molto più sicuro. Per maggiori informazioni su Kerberos, vedere la <xref linkend=\"sect-Security_Guide-Kerberos\" />."
+msgstr "Poichè Kerberos usa chiavi cifrate, le password hash non sono mai trasmesse sulla rete, rendendo il sistema molto più sicuro. Per maggiori informazioni su Kerberos, vedere la <xref linkend=\"sect-Security_Guide-Kerberos\" />."
 
 #. Tag: title
 #, no-c-format
 msgid "Securing NFS"
-msgstr "NFS"
+msgstr "Proteggere NFS"
 
 #. Tag: title
 #, no-c-format
@@ -601,27 +601,27 @@
 #. Tag: para
 #, no-c-format
 msgid "The version of NFS included in Fedora, NFSv4, no longer requires the <command>portmap</command> service as outlined in <xref linkend=\"sect-Security_Guide-Server_Security-Securing_Portmap\" />. NFS traffic now utilizes TCP in all versions, rather than UDP, and requires it when using NFSv4. NFSv4 now includes Kerberos user and group authentication, as part of the <filename>RPCSEC_GSS</filename> kernel module. Information on <command>portmap</command> is still included, since Fedora supports NFSv2 and NFSv3, both of which utilize <command>portmap</command>."
-msgstr "La versione NFSv4 inclusa in Fedora, non richiede più il servizio <command>portmap</command>, come illustrato nella <xref linkend=\"sect-Security_Guide-Server_Security-Securing_Portmap\" />. NFSv4 ora trasmette il traffico su TCP e non più su UDP. Inoltre NFSv4 include Kerberos come parte integrante del modulo del kernel <filename>RPCSEC_GSS</filename>. Si includono informazioni anche su <command>portmap</command>, giacchè Fedora supporta sia NFSv2 sia NFSv3 che utilizzano <command>portmap</command>."
+msgstr "La versione NFSv4 inclusa in Fedora, non richiede più il servizio <command>portmap</command>, come illustrato nella <xref linkend=\"sect-Security_Guide-Server_Security-Securing_Portmap\" />. In tutte le versioni di NFS, il traffico viene trasmesso usando TCP e non più UDP. Inoltre NFSv4 ora include autenticazioni utente e di gruppo basati su Kerberos, parte integrante del modulo <filename>RPCSEC_GSS</filename> del kernel. Si includono informazioni anche su <command>portmap</command>, giacchè Fedora supporta sia NFSv2 sia NFSv3 che utilizzano <command>portmap</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "Now that NFSv4 has the ability to pass all information encrypted using Kerberos over a network, it is important that the service be configured correctly if it is behind a firewall or on a segmented network. NFSv2 and NFSv3 still pass data insecurely, and this should be taken into consideration. Careful network design in all of these regards can help prevent security breaches."
-msgstr "Ora che NFSv4, usando Keberos, trasmette le informazioni cifrandole, è fondamentale che il servizio sia correttamente configurato sia se dietro un firewall sia su una porzione di rete. NFSv2 ed NFSv3 trasmettono i dati in chiaro, e di ciò va tenuto conto. Una accurata progettazione di rete che tenga conto di ciò aiuta a prevenire falle di sicurezza."
+msgstr "Ora che NFSv4 usa Keberos per trasmettere le informazioni (cifrate), è importante che il servizio venga correttamente configurato dietro un firewall o su una porzione di rete. NFSv2 ed NFSv3 continuano a trasmettre i dati in chiaro e di ciò va tenuto conto. Una accurata progettazione di rete, che tenga conto di ciò, aiuta a prevenire falle di sicurezza."
 
 #. Tag: title
 #, no-c-format
 msgid "Beware of Syntax Errors"
-msgstr "Occhio agli errori sintattici"
+msgstr "Attenzione agli errori sintattici"
 
 #. Tag: para
 #, no-c-format
 msgid "The NFS server determines which file systems to export and which hosts to export these directories to by consulting the <filename>/etc/exports</filename> file. Be careful not to add extraneous spaces when editing this file."
-msgstr "Il server NFS determina i file system da esportare e verso quali host, consultando il file <filename>/etc/exports</filename>. Prestare molta attenzione a non aggiungere inutili spazi durante la modifica del file."
+msgstr "Il server NFS determina i file system da esportare e verso quali host, consultando il file <filename>/etc/exports</filename>. Prestare molta attenzione a non aggiungere spazi durante la modifica del file."
 
 #. Tag: para
 #, no-c-format
 msgid "For instance, the following line in the <filename>/etc/exports</filename> file shares the directory <command>/tmp/nfs/</command> to the host <command>bob.example.com</command> with read/write permissions."
-msgstr "Per esempio, la seguente riga del file <filename>/etc/exports</filename>, condivide la directory <command>/tmp/nfs/</command> con  l'host <command>bob.example.com</command> con permessi read/write."
+msgstr "Per esempio, la seguente riga nel file <filename>/etc/exports</filename>, condivide la directory <command>/tmp/nfs/</command> con l'host <command>bob.example.com</command> con permessi read/write."
 
 #. Tag: screen
 #, no-c-format
@@ -631,7 +631,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The following line in the <filename>/etc/exports</filename> file, on the other hand, shares the same directory to the host <computeroutput>bob.example.com</computeroutput> with read-only permissions and shares it to the <emphasis>world</emphasis> with read/write permissions due to a single space character after the hostname."
-msgstr "La seguente riga del file <filename>/etc/exports</filename>, invece, condivide la stessa directory con l'host, <computeroutput>bob.example.com</computeroutput>, in sola lettura, e condividendola con <emphasis>tutti gli altri</emphasis> in lettura/scrittura, a causa dello spazio dopo l'hostname."
+msgstr "Invece a causa dello spazio dopo l'hostname, la seguente riga nel file <filename>/etc/exports</filename>, condivide la directory con l'host <computeroutput>bob.example.com</computeroutput> in sola lettura, e la condivide con <emphasis>tutti gli altri</emphasis> in lettura/scrittura."
 
 #. Tag: screen
 #, no-c-format
@@ -645,8 +645,8 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "showmount -e <replaceable>&#60;hostname&#62;</replaceable>"
-msgstr "showmount -e <replaceable>&#60;hostname&#62;</replaceable>"
+msgid "showmount -e <replaceable>&lt;hostname&gt;</replaceable>"
+msgstr "showmount -e <replaceable>&lt;hostname&gt;</replaceable>"
 
 #. Tag: title
 #, no-c-format
@@ -656,12 +656,12 @@
 #. Tag: para
 #, no-c-format
 msgid "By default, NFS shares change the root user to the <command>nfsnobody</command> user, an unprivileged user account. This changes the owner of all root-created files to <command>nfsnobody</command>, which prevents uploading of programs with the setuid bit set."
-msgstr "Per impostazione, le condivisioni NFS modificano l'utente root nell'utente <command>nfsnobody</command>, un account utente senza privilegi. Il risultato è che il proprietario di tutti i file creati da root, diventa <command>nfsnobody</command>, impedendo l'avvio di programmi setuid."
+msgstr "Per impostazione, le condivisioni NFS modificano l'utente root nell'utente <command>nfsnobody</command>, un account utente senza privilegi. Il risultato è che il proprietario di tutti i file creati da root diventa <command>nfsnobody</command>, impedendo l'avvio di programmi setuid."
 
 #. Tag: para
 #, no-c-format
 msgid "If <command>no_root_squash</command> is used, remote root users are able to change any file on the shared file system and leave applications infected by trojans for other users to inadvertently execute."
-msgstr "Se si usa l'opzione <command>no_root_squash</command>, un utente root remoto può modificare ogni file nel sistema condiviso e lasciare applicazioni malevoli, come trojan che potrebbero essere inavvertitamente eseguiti da ignari utenti."
+msgstr "Se si usa l'opzione <command>no_root_squash</command>, un utente root remoto può modificare ogni file nel sistema condiviso e lasciare applicazioni malevoli, come trojan, che potrebbero essere inavvertitamente eseguiti da ignari utenti."
 
 #. Tag: title
 #, no-c-format
@@ -686,17 +686,17 @@
 #. Tag: para
 #, no-c-format
 msgid "<command>LOCKD_TCPPORT</command> &mdash; TCP port for nlockmgr (rpc.lockd)"
-msgstr "<command>LOCKD_TCPPORT</command> &mdash; Porta TCP e UDP per lo stato (rpc.lockd)"
+msgstr "<command>LOCKD_TCPPORT</command> &mdash; Porta TCP per nlockmgr (rpc.lockd)"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>LOCKD_UDPPORT</command> &mdash; UDP port nlockmgr (rpc.lockd)"
-msgstr "<command>LOCKD_UDPPORT</command> &mdash; Porta UDP nlockmgr (rpc.lockd)"
+msgstr "<command>LOCKD_UDPPORT</command> &mdash; Porta UDP per nlockmgr (rpc.lockd)"
 
 #. Tag: para
 #, no-c-format
 msgid "Port numbers specified must not be used by any other service. Configure your firewall to allow the port numbers specified, as well as TCP and UDP port 2049 (NFS)."
-msgstr "I numeri di porta specificati non devono essere usati da altri servizi. Configurare il firewall per autorizzare le porte specificate, insieme alla porta UDP e TCP 2049 (NFS)."
+msgstr "I numeri di porta specificati non devono essere usati da altri servizi. Configurare il firewall per autorizzare le porte specificate, insieme alla porte UDP e TCP 2049 (NFS)."
 
 #. Tag: para
 #, no-c-format
@@ -706,32 +706,32 @@
 #. Tag: title
 #, no-c-format
 msgid "Securing the Apache HTTP Server"
-msgstr "HTTP Apache"
+msgstr "Proteggere HTTP Apache"
 
 #. Tag: para
 #, no-c-format
 msgid "The Apache HTTP Server is one of the most stable and secure services that ships with Fedora. A large number of options and techniques are available to secure the Apache HTTP Server &mdash; too numerous to delve into deeply here. The following section briefly explains good practices when running the Apache HTTP Server."
-msgstr "Il server HTTP Apache è uno dei servizi più stabili e sicuri distribuiti con Fedora. Un gran numero di opzioni e tecniche sono disponibili per rendere sicuro il server Apache&mdash; troppe per essere analizzate tutte quì con la necessaria dovizia. La seguente sezione spiega brevemente, buone pratiche di utilizzo del server HTTP Apache."
+msgstr "Il server HTTP Apache è uno dei servizi più stabili e sicuri distribuiti con Fedora. Un gran numero di opzioni e tecniche sono disponibili per rendere sicuro il server HTTP Apache &mdash; troppe per essere analizzate tutte quì con la necessaria dovizia. La seguente sezione spiega brevemente, buone pratiche di utilizzo del server HTTP Apache."
 
 #. Tag: para
 #, no-c-format
 msgid "Always verify that any scripts running on the system work as intended <emphasis>before</emphasis> putting them into production. Also, ensure that only the root user has write permissions to any directory containing scripts or CGIs. To do this, run the following commands as the root user:"
-msgstr "Verificare sempre che gli script in esecuzione sul sistema funzionino correttamente, <emphasis>prima </emphasis> di renderli effettivi in sistemi di produzione. Inoltre, assicurarsi che soltanto l'utente root abbia permessi di scrittura in ogni directory contenente script o CGI. Per fare ciò eseguire i seguenti comandi, come root:"
+msgstr "Verificare sempre che gli script in esecuzione sul sistema funzionino correttamente, <emphasis>prima </emphasis> di renderli effettivi in sistemi di produzione. Inoltre, assicurarsi che soltanto l'utente root abbia permessi di scrittura nelle directory contenente script o CGI. Per fare ciò eseguire i seguenti comandi, come root:"
 
 #. Tag: screen
 #, no-c-format
-msgid "chown root <replaceable>&#60;directory_name&#62;</replaceable>"
-msgstr "chown root <replaceable>&#60;directory_name&#62;</replaceable>"
+msgid "chown root <replaceable>&lt;directory_name&gt;</replaceable>"
+msgstr "chown root <replaceable>&lt;directory_name&gt;</replaceable>"
 
 #. Tag: screen
 #, no-c-format
-msgid "chmod 755 <replaceable>&#60;directory_name&#62;</replaceable>"
-msgstr "chmod 755 <replaceable>&#60;directory_name&#62;</replaceable>"
+msgid "chmod 755 <replaceable>&lt;directory_name&gt;</replaceable>"
+msgstr "chmod 755 <replaceable>&lt;directory_name&gt;</replaceable>"
 
 #. Tag: para
 #, no-c-format
 msgid "System administrators should be careful when using the following configuration options (configured in <filename>/etc/httpd/conf/httpd.conf</filename>):"
-msgstr "Gli amministratori di sistema dovrebbero prestare la massima attenzione nell'uso delle opzioni di configurazione in <filename>/etc/httpd/conf/httpd.conf</filename>:"
+msgstr "Gli amministratori di sistema dovrebbero prestare la massima attenzione nell'uso delle seguenti direttive, configurabili in <filename>/etc/httpd/conf/httpd.conf</filename>:"
 
 #. Tag: term
 #, no-c-format
@@ -741,7 +741,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This directive is enabled by default, so be sure to use caution when creating symbolic links to the document root of the Web server. For instance, it is a bad idea to provide a symbolic link to <filename>/</filename>."
-msgstr "Questa direttiva è abilitata per impostazione; prestare la dovuta attenzione a non creare link simbolici al root document del web server. Per esempio, sarebbe una pessima idea creare un link simbolico a <filename>/</filename>."
+msgstr "La direttiva è abilitata per impostazione; prestare la dovuta attenzione a non creare link simbolici al root document del server web. Per esempio, sarebbe una pessima idea creare un link simbolico a <filename>/</filename>."
 
 #. Tag: term
 #, no-c-format
@@ -761,7 +761,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The <option>UserDir</option> directive is disabled by default because it can confirm the presence of a user account on the system. To enable user directory browsing on the server, use the following directives:"
-msgstr "La direttiva <option>UserDir</option>, è disabilitata per impostazione, perchè potrebbe confermare la presenza di un account nel sistema. Per consentire la visualizzazione della directory di un utente, usare le seguenti direttive:"
+msgstr "La direttiva <option>UserDir</option>, è disabilitata per impostazione perchè può confermare la presenza di un account nel sistema. Per consentire la visualizzazione della directory di un utente, usare le seguenti direttive:"
 
 #. Tag: screen
 #, no-c-format
@@ -775,7 +775,7 @@
 #. Tag: para
 #, no-c-format
 msgid "These directives activate user directory browsing for all user directories other than <filename>/root/</filename>. To add users to the list of disabled accounts, add a space-delimited list of users on the <option>UserDir disabled</option> line."
-msgstr "Queste impostazioni consentono la navigazione nelle directory degli utenti, esclusa la directory <filename>/root/</filename>. Per aggiungere altre directory da disabilitare, aggiungere gli account utenti, separati da spazio, alla riga <option>UserDir disabled</option>."
+msgstr "Queste direttive consentono la navigazione nelle directory degli utenti, esclusa la directory <filename>/root/</filename>. Per aggiungere altre directory da disabilitare, aggiungere gli account utenti, separati da spazio, alla riga <option>UserDir disabled</option>."
 
 #. Tag: para
 #, no-c-format
@@ -785,7 +785,7 @@
 #. Tag: title
 #, no-c-format
 msgid "Securing FTP"
-msgstr "FTP"
+msgstr "Proteggere FTP"
 
 #. Tag: para
 #, no-c-format
@@ -800,17 +800,17 @@
 #. Tag: para
 #, no-c-format
 msgid "<command>gssftpd</command> &mdash; A Kerberos-aware <command>xinetd</command>-based FTP daemon that does not transmit authentication information over the network."
-msgstr "<command>gssftpd</command> &mdash; Un demone FTP basato su <command>xinetd</command> e controllato da Kerberos, che non trasmette informazioni di autenticazioni."
+msgstr "<command>gssftpd</command> &mdash; Un demone FTP che non trasmette informazioni di autenticazioni, basato su <command>xinetd</command> e controllato da Kerberos."
 
 #. Tag: para
 #, no-c-format
 msgid "<application>Red Hat Content Accelerator</application> (<command>tux</command>) &mdash; A kernel-space Web server with FTP capabilities."
-msgstr "<application>Red Hat Content Accelerator</application> (<command>tux</command>) &mdash; Un server web dello spazio kernel, con capacità FTP."
+msgstr "<application>Red Hat Content Accelerator</application> (<command>tux</command>) &mdash; Un server web dello spazio kernel con capacità FTP."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>vsftpd</command> &mdash; A standalone, security oriented implementation of the FTP service."
-msgstr "<command>vsftpd</command> &mdash; Un servizio FTP, a sè stante orientato alla sicurezza."
+msgstr "<command>vsftpd</command> &mdash; Un servizio FTP a sè stante orientato alla sicurezza."
 
 #. Tag: para
 #, no-c-format
@@ -820,12 +820,12 @@
 #. Tag: title
 #, no-c-format
 msgid "FTP Greeting Banner"
-msgstr "Banner di saluto FTP"
+msgstr "Greeting Banner FTP"
 
 #. Tag: para
 #, no-c-format
 msgid "Before submitting a username and password, all users are presented with a greeting banner. By default, this banner includes version information useful to crackers trying to identify weaknesses in a system."
-msgstr "Prima di inviare le proprie credenziali di accesso, username e password, gli utenti vengono salutati con un banner di benvenuto. Per impostazione, il banner include informazioni sulla versione usata, che potrebbero essere usate da un cracker, note le vulnerabilità di sistema."
+msgstr "Prima di inviare le proprie credenziali di accesso (username e password), gli utenti vengono salutati con un banner di benvenuto. Per impostazione, il banner include informazioni sulla versione usata, che potrebbero essere maliziosamente usate da un cracker, note le vulnerabilità di sistema."
 
 #. Tag: para
 #, no-c-format
@@ -834,18 +834,18 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "ftpd_banner=<replaceable>&#60;insert_greeting_here&#62;</replaceable>"
-msgstr "ftpd_banner=<replaceable>&#60;insert_greeting_here&#62;</replaceable>"
+msgid "ftpd_banner=<replaceable>&lt;insert_greeting_here&gt;</replaceable>"
+msgstr "ftpd_banner=<replaceable>&lt;insert_greeting_here&gt;</replaceable>"
 
 #. Tag: para
 #, no-c-format
-msgid "Replace <replaceable>&#60;insert_greeting_here&#62;</replaceable> in the above directive with the text of the greeting message."
-msgstr "Sostituire <replaceable>&#60;insert_greeting_here&#62;</replaceable> della direttiva precedente, con un messaggio di benvenuto."
+msgid "Replace <replaceable>&lt;insert_greeting_here&gt;</replaceable> in the above directive with the text of the greeting message."
+msgstr "Sostituire <replaceable>&lt;insert_greeting_here&gt;</replaceable> nella direttiva precedente con il messaggio di benvenuto."
 
 #. Tag: para
 #, no-c-format
 msgid "For mutli-line banners, it is best to use a banner file. To simplify management of multiple banners, place all banners in a new directory called <filename>/etc/banners/</filename>. The banner file for FTP connections in this example is <filename>/etc/banners/ftp.msg</filename>. Below is an example of what such a file may look like:"
-msgstr "Per banner multi riga, è meglio usare un file banner. Per semplificare la gestione di banner multipli, posizionare tutti i banner in una directory denominata <filename>/etc/banners/</filename>. In questo esempio, il file banner per connessioni FTP è <filename>/etc/banners/ftp.msg</filename>. Ecco un esempio di file banner:"
+msgstr "Per banner su più righe, conviene usare un file banner. Per semplificare la gestione di banner multipli, posizionare tutti i banner in una directory denominata <filename>/etc/banners/</filename>. In questo esempio, il file banner per connessioni FTP è <filename>/etc/banners/ftp.msg</filename>. Ecco un esempio di file banner:"
 
 #. Tag: screen
 #, no-c-format
@@ -855,7 +855,7 @@
 #. Tag: para
 #, no-c-format
 msgid "It is not necessary to begin each line of the file with <command>220</command> as specified in <xref linkend=\"sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners\" />."
-msgstr "Non occorre iniziare ogni riga del file con <command>220</command> come specificato nella <xref linkend=\"sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners\" />."
+msgstr "Come specificato nella <xref linkend=\"sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners\" />, non occorre iniziare ogni riga del file con <command>220</command>."
 
 #. Tag: para
 #, no-c-format
@@ -870,7 +870,7 @@
 #. Tag: para
 #, no-c-format
 msgid "It also is possible to send additional banners to incoming connections using TCP Wrappers as described in <xref linkend=\"sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners\" />."
-msgstr "Usando i TCP Wrapper, come descritto nella <xref linkend=\"sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners\" />, è possibile inviare altri banner alle connessioni in entrata."
+msgstr "Usando i TCP Wrapper, come descritto nella <xref linkend=\"sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners\" />, è possibile inviare ulteriori banner alle connessioni in entrata."
 
 #. Tag: title
 #, no-c-format
@@ -880,7 +880,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The presence of the <filename>/var/ftp/</filename> directory activates the anonymous account."
-msgstr "La directory <filename>/var/ftp/</filename>, attiva l'account anonimo."
+msgstr "La directory <filename>/var/ftp/</filename> attiva l'account anonimo."
 
 #. Tag: para
 #, no-c-format
@@ -930,7 +930,7 @@
 #. Tag: para
 #, no-c-format
 msgid "A long format listing of the directory should look like this:"
-msgstr "La directory appena creata sarà:"
+msgstr "Un listato <emphasis>long format</emphasis> della directory apparirebbe così:"
 
 #. Tag: screen
 #, no-c-format
@@ -940,7 +940,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Administrators who allow anonymous users to read and write in directories often find that their servers become a repository of stolen software."
-msgstr "Gli amministratori che permettono ad utenti anonimi di leggere e scrivere in directory, spesso scoprono che i loro server diventano  repository di software pirata."
+msgstr "Gli amministratori che permettono ad utenti anonimi di leggere e scrivere in directory, spesso scoprono che i loro server diventano repository di software pirata."
 
 #. Tag: para
 #, no-c-format
@@ -960,12 +960,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Because FTP transmits unencrypted usernames and passwords over insecure networks for authentication, it is a good idea to deny system users access to the server from their user accounts."
-msgstr "Poichè FTP trasmette username e password in chiaro, è una buona norma vietare l'accesso al server, tramite gli account utenti."
+msgstr "Poichè FTP trasmette username e password in chiaro, è una buona norma vietare agli utenti l'accesso al server, con i loro account."
 
 #. Tag: para
 #, no-c-format
 msgid "To disable all user accounts in <command>vsftpd</command>, add the following directive to <filename>/etc/vsftpd/vsftpd.conf</filename>:"
-msgstr "Per disabilitare tutti gli account in <command>vsftpd</command>, aggiungere la seguente direttiva al file <filename>/etc/vsftpd/vsftpd.conf</filename>:"
+msgstr "Per disabilitare tutti gli account, aggiungere la seguente direttiva al file <filename>/etc/vsftpd/vsftpd.conf</filename>:"
 
 #. Tag: screen
 #, no-c-format
@@ -980,7 +980,7 @@
 #. Tag: para
 #, no-c-format
 msgid "To disable FTP access for specific accounts or specific groups of accounts, such as the root user and those with <command>sudo</command> privileges, the easiest way is to use a PAM list file as described in <xref linkend=\"sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM\" />. The PAM configuration file for <command>vsftpd</command> is <filename>/etc/pam.d/vsftpd</filename>."
-msgstr "Per disabilitare gli accessi FTP ad utenti o gruppi specifici, come l'utente root e quelli con privilegi <command>sudo</command>, il metodo più semplice è usare un file PAM come descritto nella <xref linkend=\"sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM\" />. Il file di configurazione PAM relativo a <command>vsftpd</command>, è <filename>/etc/pam.d/vsftpd</filename>."
+msgstr "Per disabilitare gli accessi FTP ad utenti o gruppi specifici, come l'utente root e quelli con privilegi <command>sudo</command>, si può usare un file di autenticazione PAM, come descritto nella <xref linkend=\"sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM\" />. Il file di configurazione PAM relativo a <command>vsftpd</command> è <filename>/etc/pam.d/vsftpd</filename>."
 
 #. Tag: para
 #, no-c-format
@@ -990,7 +990,7 @@
 #. Tag: para
 #, no-c-format
 msgid "To disable specific user accounts in <command>vsftpd</command>, add the username to <filename>/etc/vsftpd.ftpusers</filename>"
-msgstr "Per disabilitare un account in <command>vsftpd</command>, aggiungere lo username nel fie <filename>/etc/vsftpd.ftpusers</filename>."
+msgstr "Per disabilitare un account specifico, aggiungere lo username nel fie <filename>/etc/vsftpd.ftpusers</filename>."
 
 #. Tag: title
 #, no-c-format
@@ -1000,12 +1000,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Use TCP Wrappers to control access to either FTP daemon as outlined in <xref linkend=\"sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers\" />."
-msgstr "Per controllare gli accessi al servizio FTP, usare TCP Wrapper, come spiegato nella <xref linkend=\"sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers\" />."
+msgstr "Consultare la <xref linkend=\"sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers\" />, per controllare gli accessi al servizio FTP usando TCP Wrapper."
 
 #. Tag: title
 #, no-c-format
 msgid "Securing Sendmail"
-msgstr "Sendmail"
+msgstr "Proteggere Sendmail"
 
 #. Tag: para
 #, no-c-format
@@ -1030,27 +1030,27 @@
 #. Tag: para
 #, no-c-format
 msgid "<command>confCONNECTION_RATE_THROTTLE</command> &mdash; The number of connections the server can receive per second. By default, Sendmail does not limit the number of connections. If a limit is set and reached, further connections are delayed."
-msgstr "<command>confCONNECTION_RATE_THROTTLE</command> &mdash; Il numero di connessioni, per secondo, ricevute dal server. Per impostazione, Sendmail non presenta un limite al numero di connessioni. Se viene impostato un limite ed esso viene superato, le future connessioni vengono ritardate."
+msgstr "<command>confCONNECTION_RATE_THROTTLE</command> &mdash; Il numero di connessioni al secondo accettate dal server. Per impostazione, Sendmail non presenta un limite al numero di connessioni. Se viene impostato un limite ed esso viene superato, le future connessioni vengono ritardate."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>confMAX_DAEMON_CHILDREN</command> &mdash; The maximum number of child processes that can be spawned by the server. By default, Sendmail does not assign a limit to the number of child processes. If a limit is set and reached, further connections are delayed."
-msgstr "<command>confMAX_DAEMON_CHILDREN</command> &mdash; Il numero massimo di processi (child) generati dal processo server (parent). Per impostazione, Sendmail non assegna alcun limite al numero dei processi child. Se viene impostato un limite e superato, le future connessioni vengono ritardate."
+msgstr "<command>confMAX_DAEMON_CHILDREN</command> &mdash; Il numero massimo di processi (child) generati dal processo server (parent). Per impostazione, Sendmail non assegna alcun limite al numero di processi child. Se viene impostato un limite e superato, le future connessioni vengono ritardate."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>confMIN_FREE_BLOCKS</command> &mdash; The minimum number of free blocks which must be available for the server to accept mail. The default is 100 blocks."
-msgstr "<command>confMIN_FREE_BLOCKS</command> &mdash; Il minimo numero di blocchi che devono rimanere liberi perchè il server  continui a ricevere mail. Il valore predefinito è 100."
+msgstr "<command>confMIN_FREE_BLOCKS</command> &mdash; Il numero minimo di blocchi che devono rimanere liberi perchè il server continui a ricevere mail. Il valore predefinito è 100."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>confMAX_HEADERS_LENGTH</command> &mdash; The maximum acceptable size (in bytes) for a message header."
-msgstr "<command>confMAX_HEADERS_LENGTH</command> &mdash; La dimensione massima accettabile, in byte, per l'intestazione (header) del messaggio."
+msgstr "<command>confMAX_HEADERS_LENGTH</command> &mdash; La dimensione massima, in byte, per l'intestazione (header) del messaggio."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>confMAX_MESSAGE_SIZE</command> &mdash; The maximum acceptable size (in bytes) for a single message."
-msgstr "<command>confMAX_MESSAGE_SIZE</command> &mdash; La dimensione massima accettabile, in byte, per un singolo messaggio."
+msgstr "<command>confMAX_MESSAGE_SIZE</command> &mdash; La dimensione massima, in byte, per un singolo messaggio."
 
 #. Tag: title
 #, no-c-format
@@ -1060,17 +1060,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Never put the mail spool directory, <filename>/var/spool/mail/</filename>, on an NFS shared volume."
-msgstr "Non porre mai la directory di coda delle mail, <filename>/var/spool/mail/</filename>, su un volume condiviso NFS."
+msgstr "Non porre mai la directory di coda delle mail, <filename>/var/spool/mail/</filename> su un volume condiviso NFS."
 
 #. Tag: para
 #, no-c-format
-msgid "Because NFSv2 and NFSv3 do not maintain control over user and group IDs, two or more users can have the same UID, and receive and read each other&#39;s mail."
+msgid "Because NFSv2 and NFSv3 do not maintain control over user and group IDs, two or more users can have the same UID, and receive and read each other's mail."
 msgstr "Poichè NFSv2 ed NFSv3 non usano alcun controllo sugli ID degli utenti e dei gruppi, due o più utenti potrebbero risultare con lo stesso ID, e ricevere e leggere le mail reciproche."
 
 #. Tag: para
 #, no-c-format
 msgid "With NFSv4 using Kerberos, this is not the case, since the <filename>SECRPC_GSS</filename> kernel module does not utilize UID-based authentication. However, it is still considered good practice <emphasis>not</emphasis> to put the mail spool directory on NFS shared volumes."
-msgstr "Con NFSv4, che integra Kerberos, questo non è il caso, in quanto il modulo del kernel <filename>SECRPC_GSS</filename> non fa uso di autenticazioni basate su ID. Comunque rimane valida la considerazione di <emphasis>non</emphasis> porre la directory di coda delle mail su volumi condivisi NFS."
+msgstr "Con NFSv4 che usa Kerberos, questo non è il caso, in quanto il modulo <filename>SECRPC_GSS</filename> del kernel, non fa uso di autenticazioni basate su ID. Comunque rimane valida la considerazione di <emphasis>non</emphasis> porre la directory di coda delle mail su volumi condivisi NFS."
 
 #. Tag: title
 #, no-c-format
@@ -1080,7 +1080,7 @@
 #. Tag: para
 #, no-c-format
 msgid "To help prevent local user exploits on the Sendmail server, it is best for mail users to only access the Sendmail server using an email program. Shell accounts on the mail server should not be allowed and all user shells in the <filename>/etc/passwd</filename> file should be set to <command>/sbin/nologin</command> (with the possible exception of the root user)."
-msgstr "Per impedire che utenti locali possano attaccare il server Sendmail, sarebbe meglio limitare il loro accesso al server solo attraverso un programma di posta. Gli account di shell sul mail server non dovrebbero essere permessi e tutte le shell degli utenti nel file <filename>/etc/passwd</filename>, dovrebbero essere impostate su <command>/sbin/nologin</command> (con la possibile eccezione dell'utente root)."
+msgstr "Per impedire che utenti locali possano attaccare il server Sendmail, sarebbe meglio limitare l'accesso al server solo tramite un programma di posta. Gli account di shell sul mail server non dovrebbero essere permessi e tutte le shell degli utenti, nel file <filename>/etc/passwd</filename>, dovrebbero essere impostate su <command>/sbin/nologin</command> (con la possibile eccezione dell'utente root)."
 
 #. Tag: title
 #, no-c-format
@@ -1089,18 +1089,18 @@
 
 #. Tag: para
 #, no-c-format
-msgid "After configuring network services, it is important to pay attention to which ports are actually listening on the system&#39;s network interfaces. Any open ports can be evidence of an intrusion."
+msgid "After configuring network services, it is important to pay attention to which ports are actually listening on the system's network interfaces. Any open ports can be evidence of an intrusion."
 msgstr "Dopo aver configurato i servizi di rete, diventa di primaria importanza prestare la dovuta attenzione alle porte effettivamente in ascolto sulle interfacce di rete. Ogni porta aperta è un rischio di intrusione."
 
 #. Tag: para
 #, no-c-format
 msgid "There are two basic approaches for listing the ports that are listening on the network. The less reliable approach is to query the network stack using commands such as <command>netstat -an</command> or <command>lsof -i</command>. This method is less reliable since these programs do not connect to the machine from the network, but rather check to see what is running on the system. For this reason, these applications are frequent targets for replacement by attackers. Crackers attempt to cover their tracks if they open unauthorized network ports by replacing <command>netstat</command> and <command>lsof</command> with their own, modified versions."
-msgstr "Esistono due approcci di base per elencare le porte in ascolto. Quello meno affidabile è interrogare lo stack di rete usando comandi come <command>netstat -an</command> o <command>lsof -i</command>. Il metodo è poco affidabile in quanto questi programmi non si connettono alla macchina dalla rete, ma controllano i servizi in esecuzione sul sistema. Per questo motivo, queste applicazioni, sono frequenti obbiettivi degli attacker. I cracker in genere nascondono le loro tracce su porte aperte non autorizzate, sostituendo <command>netstat</command> e <command>lsof</command> con proprie versioni modificate."
+msgstr "Esistono due approcci di base per elencare le porte in ascolto. Quello meno affidabile è interrogare lo stack di rete usando comandi come <command>netstat -an</command> o <command>lsof -i</command>. Il metodo è poco affidabile, in quanto questi programmi non si connettono alla macchina dalla rete, ma controllano i servizi in esecuzione sul sistema. Per questo motivo, queste applicazioni sono frequenti obbiettivi degli attacker. I cracker, in genere, nascondono le tracce dei loro interventi sulle porte che sono riusciti ad aprire, sostituendo <command>netstat</command> e <command>lsof</command> con proprie versioni modificate."
 
 #. Tag: para
 #, no-c-format
 msgid "A more reliable way to check which ports are listening on the network is to use a port scanner such as <command>nmap</command>."
-msgstr "Un metodo più affidabile per controllare le porte aperte, è usare uno scanner, come <command>nmap</command>."
+msgstr "Un metodo più affidabile per controllare le porte aperte, è usare uno scanner come <command>nmap</command>."
 
 #. Tag: para
 #, no-c-format
@@ -1163,7 +1163,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This output shows the system is running <command>portmap</command> due to the presence of the <computeroutput>sunrpc</computeroutput> service. However, there is also a mystery service on port 834. To check if the port is associated with the official list of known services, type:"
-msgstr "L'output mostra i servizi in esecuzione. Nell'esempio, un sospetto potrebbe venire sul servizio <emphasis>unknown</emphasis>, in esecuzione sulla porta TCP 834. Per controllare se le porta è associata alla lista ufficiale dei servizi noti, lanciare il comando:"
+msgstr "L'output mostra i servizi in esecuzione. Nell'esempio, un sospetto potrebbe venire sul servizio <emphasis>unknown</emphasis> in esecuzione sulla porta TCP 834. Per controllare se le porta è associata alla lista ufficiale dei servizi noti, si lancia il comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -1173,12 +1173,12 @@
 #. Tag: para
 #, no-c-format
 msgid "This command returns no output. This indicates that while the port is in the reserved range (meaning 0 through 1023) and requires root access to open, it is not associated with a known service."
-msgstr "Nel caso dell'esempio, non si ha alcun output quindi non è associata ad alcun servizio noto. (La porta fa parte di un range di porte riservate (tra 0 e 1023) e la sua apertura richiede il permesso di root)."
+msgstr "Nel caso dell'esempio non si ha alcun output. Quindi, nonostante la porta faccia parte di un range di porte riservate (0 - 1023), e la sua apertura richiederebbe il permesso di root, essa non è associata ad alcun servizio noto."
 
 #. Tag: para
 #, no-c-format
 msgid "Next, check for information about the port using <command>netstat</command> or <command>lsof</command>. To check for port 834 using <command>netstat</command>, use the following command:"
-msgstr "Si prova ad ottenere alcune informazioni sulla porta, usando il comando <command>netstat</command> o <command>lsof</command>. Per controllare la porta 834 con <command>netstat</command>, si digita:"
+msgstr "Allora, si prova ad ottenere alcune informazioni sulla porta, usando il comando <command>netstat</command> o <command>lsof</command>. Per controllare la porta 834 con <command>netstat</command>, si digita:"
 
 #. Tag: screen
 #, no-c-format
@@ -1198,7 +1198,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The presence of the open port in <command>netstat</command> is reassuring because a cracker opening a port surreptitiously on a hacked system is not likely to allow it to be revealed through this command. Also, the <option>[p]</option> option reveals the process ID (PID) of the service that opened the port. In this case, the open port belongs to <command>ypbind</command> (<abbrev>NIS</abbrev>), which is an <abbrev>RPC</abbrev> service handled in conjunction with the <command>portmap</command> service."
-msgstr "La scoperta fatta con <command>netstat</command> che la porta è aperta, è abbastanza rassicurante, poichè un cracker che apra furtivamente una porta, non ne permetterebbe la rivelazione con questo comando. Inoltre, l'opzione <option>[p]</option> rivela l'ID del processo (PID) che ha aperto la porta. In questo caso la porta appartiene a <command>ypbind</command> (<abbrev>NIS</abbrev>), che è un servizio <abbrev>RPC</abbrev> gestito insieme al servizio <command>portmap</command>."
+msgstr "La scoperta fatta con <command>netstat</command> che la porta è aperta, è abbastanza rassicurante, poichè un cracker che apra furtivamente una porta non ne permetterebbe la rivelazione con questo comando. Inoltre, l'opzione <option>[p]</option> rivela l'ID del processo (PID) che ha aperto la porta. In questo caso la porta appartiene a <command>ypbind</command> (<abbrev>NIS</abbrev>) che è un servizio <abbrev>RPC</abbrev> gestito insieme al servizio <command>portmap</command>."
 
 #. Tag: para
 #, no-c-format

Modified: community/f14/it-IT/SoftwareMaintenance.po
===================================================================
--- community/f14/it-IT/SoftwareMaintenance.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/SoftwareMaintenance.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,8 +6,8 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:21\n"
-"PO-Revision-Date: 2010-05-15 12:01+0200\n"
+"POT-Creation-Date: 2010-10-18T16:41:12\n"
+"PO-Revision-Date: 2010-10-18 15:28+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italian <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
@@ -24,7 +24,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Software maintenance is extremely important to maintaining a secure system. It is vital to patch software as soon as it becomes available in order to prevent attackers from using known holes to infiltrate your system."
-msgstr "La manutenzione del software è estremente importante per la sicurezza generale del sistema. E' di vitale importanza applicare patch (correzioni) ai programmi, appena si rendono disponibili, in modo da impedire agli attacker di infiltrarsi nel sistema, sfruttando le falle scoperte."
+msgstr "La manutenzione del software è estremente importante per mantenere sicuro un sistema. E' di vitale importanza applicare patch (correzioni) ai programmi appena si rendono disponibili, in modo da impedire agli attacker di sfruttare le falle scoperte per infiltrarsi nel sistema."
 
 #. Tag: title
 #, no-c-format
@@ -34,7 +34,7 @@
 #. Tag: para
 #, no-c-format
 msgid "It is best practice to install only the packages you will use because each piece of software on your computer could possibly contain a vulnerability. If you are installing from the DVD media take the opportunity to select exactly what packages you want to install during the installation. When you find you need another package, you can always add it to the system later."
-msgstr "E' una buona paratica, installare soltanto i pacchetti dei programmi usati, dato che ogni pezzo di codice potrebbe contenere una vulnerabilità. Se si installa da un DVD, si ha la possibilità di selezionare esattamente i pacchetti da installare. Poi una volta installato il sistema, se si ha la necessità di altri programmi, essi possono sempre essere installati, successivamente. "
+msgstr "E' una buona pratica installare soltanto i pacchetti dei programmi usati, dato che ogni pezzo di codice potrebbe contenere una vulnerabilità. Se si installa da un DVD si ha la possibilità di selezionare esattamente i pacchetti da installare. Poi una volta installato il sistema, se si ha la necessità di altri programmi essi possono sempre essere installati successivamente. "
 
 #. Tag: title
 #, no-c-format
@@ -44,32 +44,32 @@
 #. Tag: para
 #, no-c-format
 msgid "All software contains bugs. Often, these bugs can result in a vulnerability that can expose your system to malicious users. Unpatched systems are a common cause of computer intrusions. You should have a plan to install security patches in a timely manner to close those vulnerabilities so they can not be exploited."
-msgstr "Il software, in generale, contiene bug. Spesso, questi bug possono risultare in una vulnerabilità tale da esporre il sistema agli attacchi di utenti maliziosi. I sistemi non aggiornati con patch di sicurezza, sono una causa comune di intrusione. Si dovrebbe pianificare di installare, con regolarità, patch di siucrezza, per rimuovere tali vulnerabilità. "
+msgstr "Il software in generale contiene bug. Spesso, questi bug possono risultare in una vulnerabilità tale da esporre il sistema agli attacchi di utenti maliziosi. I sistemi non aggiornati con patch di sicurezza sono una causa comune di intrusione. Si dovrebbe pianificare di installare, con regolarità, patch di siucrezza per rimuovere tali vulnerabilità. "
 
 #. Tag: para
 #, no-c-format
 msgid "For home users, security updates should be installed as soon as possible. Configuring automatic installation of security updates is one way to avoid having to remember, but does carry a slight risk that something can cause a conflict with your configuration or with other software on the system."
-msgstr "Per gli utenti casalinghi, gli aggiornamenti di sicurezza, dovrebbero essere installati prima possibile. Configurare l'installazione automatica degli aggiornamenti di sicurezza, è un modo per evitare di dimenticarsene, anche se talvolta può comportare il rischio che si possano creare conflitti con la configurazione o altri software nel sistema. "
+msgstr "Per gli utenti domestici gli aggiornamenti di sicurezza dovrebbero essere installati appena possibile. Configurare l'installazione automatica degli aggiornamenti di sicurezza è un modo per evitare di dimenticarsene, anche se talvolta può comportare il rischio che si possano creare conflitti con la configurazione o altri software nel sistema. "
 
 #. Tag: para
 #, no-c-format
 msgid "For business or advanced home users, security updates should be tested and schedule for installation. Additional controls will need to be used to protect the system during the time between the patch release and its installation on the system. These controls would depend on the exact vulnerability, but could include additional firewall rules, the use of external firewalls, or changes in software settings."
-msgstr "Per gli utenti business o gli utenti casalinghi con esperienza, gli aggiornamenti di siucrezza dovrebbero essere testati e programmati. Ulteriori misure a protezione del sistema, dovrebbero essere prese, durante il periodo tra il rilascio delle patch e la loro installazione. Queste misure dipenderanno dal rischio effettivo della vulnerabilità, e potrebbero includere regole di firewall aggiuntive, l'uso di firewall esterni, o modifche alle impostazioni software."
+msgstr "Per gli utenti business o gli utenti domestici con esperienza, gli aggiornamenti di siucrezza dovrebbero essere testati e programmati. Ulteriori misure a protezione del sistema dovrebbero essere prese durante il periodo tra il rilascio delle patch e la loro installazione. Queste misure dipenderanno dal rischio effettivo della vulnerabilità e potrebbero includere regole di firewall aggiuntive, l'uso di firewall esterni o modifche alle impostazioni software."
 
 #. Tag: title
 #, no-c-format
 msgid "Adjusting Automatic Updates"
-msgstr "Regolazione degli aggiornamenti automatici"
+msgstr "Regolare gli aggiornamenti automatici"
 
 #. Tag: para
 #, no-c-format
-msgid "Fedora is configured to apply all updates on a daily schedule. If you want to change the how your system installs updates you must do so via &#39;&#39;&#39;Software Update Preferences&#39;&#39;&#39;. You can change the schedule, the type of updates to apply or to notify you of available updates."
-msgstr "Fedora è configurato, per applicare gli aggiornamenti su base giornaliera. Per modificare questa impostazione, occorre aprire la finestra &#39;&#39;&#39;Preferenze di aggiornamento&#39;&#39;&#39;. E' possibile impostare ogni quanto tempo controllare la disponibilità di aggiornamenti, il tipo di aggiornamenti da applicare e se avvisare o meno, della disponibilità di aggiornamenti."
+msgid "Fedora is configured to apply all updates on a daily schedule. If you want to change the how your system installs updates you must do so via '''Software Update Preferences'''. You can change the schedule, the type of updates to apply or to notify you of available updates."
+msgstr "Fedora è configurato per applicare gli aggiornamenti su base giornaliera. Per modificare questa impostazione occorre aprire la finestra <guimenuitem>Preferenze di aggiornamento</guimenuitem>. E' possibile impostare ogni quanto tempo controllare la disponibilità di aggiornamenti, il tipo di aggiornamenti da applicare e se avvisare o meno della disponibilità di aggiornamenti."
 
 #. Tag: para
 #, no-c-format
-msgid "In Gnome, you can find controls for your updates at: <code>System -&#62; Preferences -&#62; Software Updates</code>. In KDE it is located at: <code>Applications -&#62; Settings -&#62; Software Updates</code>."
-msgstr "In GNOME, i controlli per queste impostazioni si trovano, selezionando <code>Sistema -&#62; Preferenze -&#62; Aggiornamento Software</code>; in KDE, <code>Applications -&#62; Settings -&#62; Software Updates</code>."
+msgid "In Gnome, you can find controls for your updates at: <code>System -&gt; Preferences -&gt; Software Updates</code>. In KDE it is located at: <code>Applications -&gt; Settings -&gt; Software Updates</code>."
+msgstr "In GNOME, i controlli per gli aggiornamenti si trovano selezionando <code>Sistema -&gt; Preferenze -&gt; Aggiornamento Software</code>. In KDE, si trovano selezionando: <code>Applications -&gt; Settings -&gt; Software Updates</code>."
 
 #. Tag: title
 #, no-c-format
@@ -79,9 +79,9 @@
 #. Tag: para
 #, no-c-format
 msgid "Software packages are published through repositories. All well known repositories support package signing. Package signing uses public key technology to prove that the package that was published by the repository has not been changed since the signature was applied. This provides some protection against installing software that may have been maliciously altered after the package was created but before you downloaded it."
-msgstr "I pacchetti software sono resi pubblici attraverso repository. Tutti i repository fidati supportano la firma dei pacchetti, usando la tecnologia a chive pubblca, per garantire che i pacchetti pubblicati nel repository non hanno subito manomissioni dal momento della loro firma. Ciò serve a evitare di installare software che potrebbe essere stato maliziosamente alterato, in seguito alla sua pubblicazione."
+msgstr "I pacchetti software sono resi pubblici attraverso repository. Tutti i repository fidati supportano la firma dei pacchetti che usa la tecnologia a chiave pubblca per garantire che i pacchetti pubblicati nel repository non abbiano subito manomissioni dal momento della loro firma. Ciò serve a evitare di installare software che potrebbe essere stato maliziosamente alterato in seguito alla sua pubblicazione."
 
 #. Tag: para
 #, no-c-format
 msgid "Using too many repositories, untrustworthy repositories, or repositories with unsigned packages has a higher risk of introducing malicious or vulnerable code into your system. Use caution when adding repositories to yum/software update."
-msgstr "Usare troppi repository, repository non fidati, o repository con pacchetti privi di firma, aumenta il rischio di introdurre nel proprio sistema, codice malizioso o vulnerabile. Aggiungere con prudenza, i repository, al gestore del software <application>yum</application>."
+msgstr "Usare troppi repository, repository non fidati o repository con pacchetti privi di firma aumenta il rischio di introdurre nel proprio sistema, codice malizioso o vulnerabile. Aggiungere con prudenza i repository al gestore del software <application>yum</application>."

Modified: community/f14/it-IT/Tcp_Wrappers.po
===================================================================
--- community/f14/it-IT/Tcp_Wrappers.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Tcp_Wrappers.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,7 +5,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-10-07T03:58:03\n"
+"POT-Creation-Date: 2010-10-18T16:41:13\n"
 "PO-Revision-Date: 2010-09-29 18:43+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
@@ -20,9 +20,9 @@
 msgstr "TCP Wrapper e xinetd"
 
 #. Tag: para
-#, fuzzy, no-c-format
-msgid "Controlling access to network services is one of the most important security tasks facing a server administrator. Fedora provides several tools for this purpose. For example, an <command>iptables</command>-based firewall filters out unwelcome network packets within the kernel&#39;s network stack. For network services that utilize it, <firstterm>TCP Wrappers</firstterm> add an additional layer of protection by defining which hosts are or are not allowed to connect to &#34;<emphasis>wrapped</emphasis>&#34; network services. One such wrapped network service is the <systemitem class=\"daemon\">xinetd</systemitem> <emphasis>super server</emphasis>. This service is called a super server because it controls connections to a subset of network services and further refines access control."
-msgstr "Controllare l'accesso ai servizi di rete, è una delle operazioni che un amministratore di server deve fare regolarmente e &PROD; fornisce diversi strumenti al riguardo. Per esempio, un firewall basato su regole <command>iptables</command> che filtra i pacchetti indesiderati, nell'ambito dello stack di rete del kernel, ed i <firstterm>TCP Wrapper</firstterm> che aggiungono un ulteriore livello di protezione definendo gli host autorizzati a connettersi ai servizi di rete, in tal modo <emphasis>wrapped</emphasis> (avvolti, coperti). Il servizio <emphasis>super server</emphasis> di <systemitem class=\"daemon\">xinetd</systemitem> è un esempio di servizio wrapped: è detto <emphasis>super server</emphasis> perchè controlla le connessioni in un insieme ristretto di servizi, raffinando ulteriormente il controllo d'accesso."
+#, no-c-format
+msgid "Controlling access to network services is one of the most important security tasks facing a server administrator. Fedora provides several tools for this purpose. For example, an <command>iptables</command>-based firewall filters out unwelcome network packets within the kernel's network stack. For network services that utilize it, <firstterm>TCP Wrappers</firstterm> add an additional layer of protection by defining which hosts are or are not allowed to connect to \"<emphasis>wrapped</emphasis>\" network services. One such wrapped network service is the <systemitem class=\"daemon\">xinetd</systemitem> <emphasis>super server</emphasis>. This service is called a super server because it controls connections to a subset of network services and further refines access control."
+msgstr "Controllare l'accesso ai servizi di rete, è una delle operazioni di sicurezza più importanti che un amministratore di server deve fronteggiare. E Fedora offre diversi strumenti al riguardo. Per esempio, un firewall basato su regole <command>iptables</command> che filtra i pacchetti indesiderati, nell'ambito dello stack di rete del kernel; <firstterm>TCP Wrapper</firstterm> che aggiungono un ulteriore livello di protezione definendo gli host autorizzati/non autorizzati a connettersi ai servizi di rete, \"<emphasis>wrapped</emphasis>\". Un esempio di servizio <emphasis>wrapped</emphasis> (avvolto, coperto), è il <emphasis>super server</emphasis> <systemitem class=\"daemon\">xinetd</systemitem>. Il servizio è detto <emphasis>super server</emphasis> perchè controlla le connessioni in un insieme ristretto di servizi, raffinando ulteriormente il controllo d'accesso."
 
 #. Tag: para
 #, no-c-format
@@ -32,17 +32,17 @@
 #. Tag: title
 #, no-c-format
 msgid "Access Control to Network Services"
-msgstr "Controllo d'accesso sui servizi di rete"
+msgstr "Controllo d'accesso ai servizi di rete"
 
 #. Tag: para
 #, no-c-format
 msgid "Exhibit A: Access Control to Network Services Flowchart"
-msgstr "Exhibit A: Schema di Access control ai servizi di rete"
+msgstr "Exhibit A: Flowchart di Access Control ai Network Services"
 
 #. Tag: para
 #, no-c-format
 msgid "This chapter focuses on the role of TCP Wrappers and <systemitem class=\"daemon\">xinetd</systemitem> in controlling access to network services and reviews how these tools can be used to enhance both logging and utilization management. Refer to <xref linkend=\"sect-Security_Guide-IPTables\" /> for information about using firewalls with <command>iptables</command>."
-msgstr "Questo capitolo si concentra sul ruolo dei TCP Wrapper e di <systemitem class=\"daemon\">xinetd</systemitem> mostrando l'uso di questi strumenti, in particolare con spiegazioni dei corrispondenti messaggi di log. Per informazioni sull'uso di firewall, con regole <command>iptables</command>, fare riferimento alla <xref linkend=\"sect-Security_Guide-IPTables\" />."
+msgstr "Questo capitolo si concentra sul ruolo dei TCP Wrapper e di <systemitem class=\"daemon\">xinetd</systemitem> nel controllare l'accesso ai servizi di rete e mostra come impiegare questi strumenti per migliorare sia i messaggi di log sia la gestione dei servizi controllati. Per informazioni sull'uso di firewall, con regole <command>iptables</command>, fare riferimento alla <xref linkend=\"sect-Security_Guide-IPTables\" />."
 
 #. Tag: title
 #, no-c-format
@@ -56,23 +56,23 @@
 
 #. Tag: para
 #, no-c-format
-msgid "When a connection attempt is made to a TCP-wrapped service, the service first references the host&#39;s access files (<filename>/etc/hosts.allow</filename> and <filename>/etc/hosts.deny</filename>) to determine whether or not the client is allowed to connect. In most cases, it then uses the syslog daemon (<systemitem class=\"daemon\">syslogd</systemitem>) to write the name of the requesting client and the requested service to <filename>/var/log/secure</filename> or <filename>/var/log/messages</filename>."
-msgstr "Quando si effettua una connessione ad un servizio TCP-Wrapped, il servizio dapprima fa riferimento ai file d'accesso (<filename>/etc/hosts.allow</filename> e <filename>/etc/hosts.deny</filename>), verificando se il client è autorizzato a connettersi. Poi il demone syslog (<systemitem class=\"daemon\">syslogd</systemitem>), registra il nome del client ed il servizio richiesto nel file <filename>/var/log/secure</filename> o <filename>/var/log/messages</filename>."
+msgid "When a connection attempt is made to a TCP-wrapped service, the service first references the host's access files (<filename>/etc/hosts.allow</filename> and <filename>/etc/hosts.deny</filename>) to determine whether or not the client is allowed to connect. In most cases, it then uses the syslog daemon (<systemitem class=\"daemon\">syslogd</systemitem>) to write the name of the requesting client and the requested service to <filename>/var/log/secure</filename> or <filename>/var/log/messages</filename>."
+msgstr "Quando si effettua una connessione ad un servizio TCP-Wrapped, il servizio dapprima fa riferimento ai file d'accesso degli host (<filename>/etc/hosts.allow</filename> e <filename>/etc/hosts.deny</filename>), verificando se il client è autorizzato a connettersi. Poi, nella maggior parte dei casi, usa il demone syslog (<systemitem class=\"daemon\">syslogd</systemitem>) per registrare il nome del client ed il servizio richiesto nel file <filename>/var/log/secure</filename> o <filename>/var/log/messages</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "If a client is allowed to connect, TCP Wrappers release control of the connection to the requested service and take no further part in the communication between the client and the server."
-msgstr "Se il client è autorizzato, TCP Wrapper rilascia il controllo senza alcuna interposizione nella comunicazione tra client e server."
+msgstr "Se il client è autorizzato, TCP Wrapper rilascia il controllo della connessione al servizio, senza alcuna ulteriore interposizione nella comunicazione tra client e server."
 
 #. Tag: para
 #, no-c-format
 msgid "In addition to access control and logging, TCP Wrappers can execute commands to interact with the client before denying or releasing control of the connection to the requested network service."
-msgstr "Oltre al controllo d'accesso e al logging, TCP Wrapper, durante la fase di connessione, può eseguire comandi d'interazione con il client,."
+msgstr "Oltre al controllo d'accesso e al logging, TCP Wrapper durante la fase di connessione, ossia prima di negare o passare il controllo al servizio, può eseguire comandi d'interazione con il client."
 
 #. Tag: para
-#, fuzzy, no-c-format
-msgid "Because TCP Wrappers are a valuable addition to any server administrator&#39;s arsenal of security tools, most network services within Fedora are linked to the <filename>libwrap.a</filename> library. Some such applications include <systemitem class=\"daemon\">/usr/sbin/sshd</systemitem>, <command>/usr/sbin/sendmail</command>, and <systemitem class=\"daemon\">/usr/sbin/xinetd</systemitem>."
-msgstr "Poichè i TCP Wrapper sono un valore aggiunto per l'arsenale di strumenti a disposizione di ogni amministratore, la maggior parte dei servizi di rete in &PROD;, sono linkati alla libreria <filename>libwrap.a</filename>, tra cui <systemitem class=\"daemon\">/usr/sbin/sshd</systemitem>, <command>/usr/sbin/sendmail</command>, e <systemitem class=\"daemon\">/usr/sbin/xinetd</systemitem>."
+#, no-c-format
+msgid "Because TCP Wrappers are a valuable addition to any server administrator's arsenal of security tools, most network services within Fedora are linked to the <filename>libwrap.a</filename> library. Some such applications include <systemitem class=\"daemon\">/usr/sbin/sshd</systemitem>, <command>/usr/sbin/sendmail</command>, and <systemitem class=\"daemon\">/usr/sbin/xinetd</systemitem>."
+msgstr "Poichè i TCP Wrapper sono un valore aggiunto per l'arsenale di strumenti a disposizione di ogni amministratore, i principali servizi di rete in Fedora sono linkati alla libreria <filename>libwrap.a</filename>. Tra di  essi figurano <systemitem class=\"daemon\">/usr/sbin/sshd</systemitem>, <command>/usr/sbin/sendmail</command> e <systemitem class=\"daemon\">/usr/sbin/xinetd</systemitem>."
 
 #. Tag: title
 #, no-c-format
@@ -82,17 +82,17 @@
 #. Tag: para
 #, no-c-format
 msgid "To determine if a network service binary is linked to <filename>libwrap.a</filename>, type the following command as the root user:"
-msgstr "Per verificare se un servizio è linkato alla libreria <filename>libwrap.a</filename>, come utente root, digitare il comando:"
+msgstr "Per verificare se un servizio è linkato alla libreria <filename>libwrap.a</filename>, come utente root digitare il comando:"
 
 #. Tag: screen
 #, no-c-format
-msgid "ldd &#60;binary-name&#62; | grep libwrap"
-msgstr "ldd &#60;binary-name&#62; | grep libwrap"
+msgid "ldd &lt;binary-name&gt; | grep libwrap"
+msgstr "ldd &lt;binary-name&gt; | grep libwrap"
 
 #. Tag: para
 #, no-c-format
-msgid "Replace <replaceable>&#60;binary-name&#62;</replaceable> with the name of the network service binary."
-msgstr "Sostituire <replaceable>&#60;binary-name&#62;</replaceable>, con il nome del servizio di rete."
+msgid "Replace <replaceable>&lt;binary-name&gt;</replaceable> with the name of the network service binary."
+msgstr "Sostituire <replaceable>&lt;binary-name&gt;</replaceable> con il nome del servizio di rete."
 
 #. Tag: para
 #, no-c-format
@@ -108,7 +108,7 @@
 #, no-c-format
 msgid ""
 "[root at myServer ~]# ldd /usr/sbin/sshd | grep libwrap\n"
-"        libwrap.so.0 =&#62; /lib/libwrap.so.0 (0x00655000)\n"
+"        libwrap.so.0 =&gt; /lib/libwrap.so.0 (0x00655000)\n"
 "[root at myServer ~]#"
 msgstr ""
 "[root at myServer ~]# ldd /usr/sbin/sshd | grep libwrap\n"
@@ -123,7 +123,7 @@
 #. Tag: para
 #, no-c-format
 msgid "TCP Wrappers provide the following advantages over other network service control techniques:"
-msgstr "Un TCP Wrapper fornisce i seguenti vantaggi rispetto ad altre tecniche di controllo:"
+msgstr "Un TCP Wrapper fornisce i seguenti vantaggi rispetto ad altre tecniche di controllo dei servizi di rete:"
 
 #. Tag: para
 #, no-c-format
@@ -133,17 +133,17 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Centralized management of multiple protocols</emphasis> &mdash; TCP Wrappers operate separately from the network services they protect, allowing many server applications to share a common set of access control configuration files, making for simpler management."
-msgstr "<emphasis>Gestione centralizzata di protocolli multipli</emphasis> &mdash; I TCP Wrapper operano in maniera indipendente dai servizi e consentono a molte applicazioni server di condividere un insieme comune di file di configurazione, semplificando la gestione."
+msgstr "<emphasis>Gestione centralizzata di protocolli multipli</emphasis> &mdash; I TCP Wrapper operano in maniera indipendente dai servizi e consentono, a molte applicazioni server, di condividere un insieme comune di file di configurazione di controllo d'accesso, semplificando la gestione."
 
 #. Tag: title
 #, no-c-format
 msgid "TCP Wrappers Configuration Files"
-msgstr "File di configurazione TCP Wrapper"
+msgstr "File di configurazione di TCP Wrapper"
 
 #. Tag: para
 #, no-c-format
 msgid "To determine if a client is allowed to connect to a service, TCP Wrappers reference the following two files, which are commonly referred to as <firstterm>hosts access</firstterm> files:"
-msgstr "Per determinare se un client può connettersi ad un servizio, i TCP Wrapper fanno riferimento ai seguenti due file, comunemente denominati file degli <firstterm>accessi</firstterm> (degli host):"
+msgstr "Per determinare se un client può connettersi ad un servizio, i TCP Wrapper fanno riferimento ai seguenti due file, comunemente denominati file degli <firstterm>host access</firstterm>:"
 
 #. Tag: para
 #, no-c-format
@@ -173,7 +173,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The following are important points to consider when using TCP Wrappers to protect network services:"
-msgstr "Di seguito si riportano alcune considerazioni sull'utilizzo dei TCP Wrapper :"
+msgstr "Di seguito si riportano alcune importanti considerazioni sull'utilizzo dei TCP Wrapper :"
 
 #. Tag: para
 #, no-c-format
@@ -193,7 +193,7 @@
 #. Tag: para
 #, no-c-format
 msgid "TCP-wrapped services do not cache the rules from the hosts access files, so any changes to <filename>hosts.allow</filename> or <filename>hosts.deny</filename> take effect immediately, without restarting network services."
-msgstr "I servizi TCP-wrapped non salvano in memoria (in cache) le regole dei file d'accesso, perciò ogni modifica apportata ai file <filename>hosts.allow</filename> o <filename>hosts.deny</filename>, hanno effetto immediato, senza bisogno di riavviare i servizi."
+msgstr "I servizi TCP-wrapped non caricano in memoria (in cache) le regole dei file d'accesso, perciò ogni modifica apportata ai file <filename>hosts.allow</filename> o <filename>hosts.deny</filename> ha effetto immediato, senza bisogno di riavviare i servizi."
 
 #. Tag: title
 #, no-c-format
@@ -203,7 +203,7 @@
 #. Tag: para
 #, no-c-format
 msgid "If the last line of a hosts access file is not a newline character (created by pressing the <keycap>Enter</keycap> key), the last rule in the file fails and an error is logged to either <filename>/var/log/messages</filename> or <filename>/var/log/secure</filename>. This is also the case for a rule that spans multiple lines without using the backslash character. The following example illustrates the relevant portion of a log message for a rule failure due to either of these circumstances:"
-msgstr "Se l'ultima riga di un file d'accesso non termina con un carattere di ritorno a capo (newline, ossia premendo il tasto <keycap>Invio</keycap>), l'ultima regola nel file fallisce restituendo un messaggio di errore in <filename>/var/log/messages</filename> e <filename>/var/log/secure</filename>. Lo stesso accade per una regola suddivisa su più righe che non terminano con il carattere backslash (\\). Il seguente esempio illustra una porzione di un messaggio di log relativa ad una regola che fallisce a causa delle circostanze citate:"
+msgstr "Se l'ultima riga di un file d'accesso non termina con un carattere di ritorno a capo (newline, ossia premendo il tasto <keycap>Invio</keycap>), l'ultima regola nel file fallisce restituendo un messaggio di errore in <filename>/var/log/messages</filename> e <filename>/var/log/secure</filename>. Lo stesso accade per una regola suddivisa su più righe che non terminano con il carattere backslash (\\). Il seguente esempio illustra una porzione di un messaggio di log relativo ad una regola che fallisce a causa delle circostanze citate:"
 
 #. Tag: screen
 #, no-c-format
@@ -213,37 +213,37 @@
 #. Tag: title
 #, no-c-format
 msgid "Formatting Access Rules"
-msgstr "Formattare le regole di accesso"
+msgstr "Formattare le Regole di Accesso"
 
 #. Tag: para
 #, no-c-format
 msgid "The format for both <filename>/etc/hosts.allow</filename> and <filename>/etc/hosts.deny</filename> is identical. Each rule must be on its own line. Blank lines or lines that start with a hash (#) are ignored."
-msgstr "Il formato è identico per entrambi i file, <filename>/etc/hosts.allow</filename> e <filename>/etc/hosts.deny</filename>. Ogni regola deve trovarsi sulla propria linea. Le linee vuote o che iniziano con il carattere diesis o cancelletto (#), vengono ignorate."
+msgstr "Il formato è identico per entrambi i file <filename>/etc/hosts.allow</filename> e <filename>/etc/hosts.deny</filename>. Ogni regola deve trovarsi sulla propria linea. Le linee vuote o che iniziano con il carattere diesis o cancelletto (#) vengono ignorate."
 
 #. Tag: para
 #, no-c-format
 msgid "Each rule uses the following basic format to control access to network services:"
-msgstr "Ogni regola usa il seguente formato di base per controllare i servizi di accesso alla rete:"
+msgstr "Ogni regola usa il seguente formato base per controllare l'accesso ai servizi di rete:"
 
 #. Tag: screen
 #, no-c-format
-msgid "<replaceable>&#60;daemon list&#62;</replaceable>: <replaceable>&#60;client list&#62;</replaceable> [: <replaceable>&#60;option&#62;</replaceable>: <replaceable>&#60;option&#62;</replaceable>: ...]"
-msgstr "<replaceable>&#60;daemon list&#62;</replaceable>: <replaceable>&#60;client list&#62;</replaceable> [: <replaceable>&#60;option&#62;</replaceable>: <replaceable>&#60;option&#62;</replaceable>: ...]"
+msgid "<replaceable>&lt;daemon list&gt;</replaceable>: <replaceable>&lt;client list&gt;</replaceable> [: <replaceable>&lt;option&gt;</replaceable>: <replaceable>&lt;option&gt;</replaceable>: ...]"
+msgstr "<replaceable>&lt;daemon list&gt;</replaceable>: <replaceable>&lt;client list&gt;</replaceable> [: <replaceable>&lt;option&gt;</replaceable>: <replaceable>&lt;option&gt;</replaceable>: ...]"
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;daemon list&#62;</replaceable> &mdash; A comma-separated list of process names (<emphasis>not</emphasis> service names) or the <option>ALL</option> wildcard. The daemon list also accepts operators (refer to <xref linkend=\"sect-Security_Guide-Formatting_Access_Rules-Operators\" />) to allow greater flexibility."
-msgstr "<replaceable>&#60;daemon list&#62;</replaceable> &mdash; Un elenco di nomi di processo (<emphasis>non</emphasis> nomi di servizio), separati da virgole, o il termine riservato <option>ALL</option>. L'elenco dei processi accetta anche operatori, garantendo una grande flessibilità d'utilizzo (<xref linkend=\"sect-Security_Guide-Formatting_Access_Rules-Operators\" />)."
+msgid "<replaceable>&lt;daemon list&gt;</replaceable> &mdash; A comma-separated list of process names (<emphasis>not</emphasis> service names) or the <option>ALL</option> wildcard. The daemon list also accepts operators (refer to <xref linkend=\"sect-Security_Guide-Formatting_Access_Rules-Operators\" />) to allow greater flexibility."
+msgstr "<replaceable>&lt;daemon list&gt;</replaceable> &mdash; Un elenco di nomi di processo (<emphasis>non</emphasis> nomi di servizio), separati da virgole o il termine riservato <option>ALL</option>. L'elenco accetta anche operatori, garantendo una grande flessibilità d'utilizzo (<xref linkend=\"sect-Security_Guide-Formatting_Access_Rules-Operators\" />)."
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;client list&#62;</replaceable> &mdash; A comma-separated list of hostnames, host IP addresses, special patterns, or wildcards which identify the hosts affected by the rule. The client list also accepts operators listed in <xref linkend=\"sect-Security_Guide-Formatting_Access_Rules-Operators\" /> to allow greater flexibility."
-msgstr "<replaceable>&#60;client list&#62;</replaceable> &mdash; Un elenco di hostname, indirizzi IP, pattern speciali, o termini riservati, separati da virgole, che identificano gli host interessati dalla regola. L'elenco dei client accetta anche operatori (<xref linkend=\"sect-Security_Guide-Formatting_Access_Rules-Operators\" />)."
+msgid "<replaceable>&lt;client list&gt;</replaceable> &mdash; A comma-separated list of hostnames, host IP addresses, special patterns, or wildcards which identify the hosts affected by the rule. The client list also accepts operators listed in <xref linkend=\"sect-Security_Guide-Formatting_Access_Rules-Operators\" /> to allow greater flexibility."
+msgstr "<replaceable>&lt;client list&gt;</replaceable> &mdash; Un elenco di hostname, indirizzi IP, pattern speciali o termini riservati, separati da virgole, che identificano gli host interessati dalla regola. L'elenco accetta anche operatori (<xref linkend=\"sect-Security_Guide-Formatting_Access_Rules-Operators\" />)."
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;option&#62;</replaceable> &mdash; An optional action or colon-separated list of actions performed when the rule is triggered. Option fields support expansions, launch shell commands, allow or deny access, and alter logging behavior."
-msgstr "<replaceable>&#60;option&#62;</replaceable> &mdash;  Una azione opzionale o un elenco di azioni da eseguire, separate da virgole, all'intercettazione di una regola. Il campo option supporta espansioni, comandi di shell, permette/autorizza l'accesso e permette di modificare il comportamento dei messaggi di log."
+msgid "<replaceable>&lt;option&gt;</replaceable> &mdash; An optional action or colon-separated list of actions performed when the rule is triggered. Option fields support expansions, launch shell commands, allow or deny access, and alter logging behavior."
+msgstr "<replaceable>&lt;option&gt;</replaceable> &mdash; Un'azione opzionale o un elenco di azioni da eseguire, separate da virgole, all'intercettazione di una regola. Il campo option supporta espansioni, comandi di shell, permette/autorizza l'accesso e permette di modificare il comportamento dei messaggi di log."
 
 #. Tag: para
 #, no-c-format
@@ -292,28 +292,28 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "sshd : .example.com  \\ : spawn /bin/echo `/bin/date` access denied&#62;&#62;/var/log/sshd.log \\ : deny"
-msgstr "sshd : .example.com  \\ : spawn /bin/echo `/bin/date` access denied&#62;&#62;/var/log/sshd.log \\ : deny"
+msgid "sshd : .example.com  \\ : spawn /bin/echo `/bin/date` access denied&gt;&gt;/var/log/sshd.log \\ : deny"
+msgstr "sshd : .example.com  \\ : spawn /bin/echo `/bin/date` access denied&gt;&gt;/var/log/sshd.log \\ : deny"
 
 #. Tag: para
 #, no-c-format
 msgid "Note that each option field is preceded by the backslash (\\). Use of the backslash prevents failure of the rule due to length."
-msgstr "Notare la presenza del carattere backslash (\\), davanti ad ogni opzione. L'uso del backslash evita che una regola fallisca, per un errore sintattico, a causa della sua lunghezza."
+msgstr "Notare la presenza del carattere backslash (\\) davanti ad ogni opzione. L'uso del backslash evita che una regola fallisca, a causa della sua lunghezza per un errore sintattico."
 
 #. Tag: para
 #, no-c-format
 msgid "This sample rule states that if a connection to the SSH daemon (<systemitem class=\"daemon\">sshd</systemitem>) is attempted from a host in the <systemitem class=\"domainname\">example.com</systemitem> domain, execute the <command>echo</command> command to append the attempt to a special log file, and deny the connection. Because the optional <command>deny</command> directive is used, this line denies access even if it appears in the <filename>hosts.allow</filename> file. Refer to <xref linkend=\"sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields\" /> for a more detailed look at available options."
-msgstr "Questa regola stabilisce di intercettare ogni host del dominio <systemitem class=\"domainname\">example.com</systemitem> che tenti una connessione con il demone SSH (<systemitem class=\"daemon\">sshd</systemitem>), nel qual caso, il comando <command>echo</command> trascrive ora e data del tentativo nel file di log specificato, e la connessione viene impedita. Poichè si usa la direttiva opzionale <command>deny</command>, questa regola vieta l'acceso anche se si trova nel file <filename>hosts.allow</filename>. Per un analisi più dettagliata sulle opzioni disponibili, vedere la <xref linkend=\"sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields\" />."
+msgstr "Questa regola stabilisce di intercettare ogni host del dominio <systemitem class=\"domainname\">example.com</systemitem> che tenti una connessione con il demone SSH (<systemitem class=\"daemon\">sshd</systemitem>), nel qual caso, il comando <command>echo</command> trascrive ora e data del tentativo nel file di log specificato e la connessione viene impedita. Poichè si usa la direttiva opzionale <command>deny</command>, questa regola vieta l'acceso anche se si trova nel file <filename>hosts.allow</filename>. Per un analisi più dettagliata sulle opzioni disponibili, vedere la <xref linkend=\"sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields\" />."
 
 #. Tag: title
 #, no-c-format
 msgid "Wildcards"
-msgstr "Termini riservati"
+msgstr "Wildcards"
 
 #. Tag: para
 #, no-c-format
 msgid "Wildcards allow TCP Wrappers to more easily match groups of daemons or hosts. They are used most frequently in the client list field of access rules."
-msgstr "I termini riservati, permettono ai TCP Wrapper di intercettare più facilmente gruppi di demoni o host. Essi sono impiegati frequentemente nel campo <replaceable>&#60;client list&#62;</replaceable> di una regola."
+msgstr "I termini riservati o wildcard, permettono ai TCP Wrapper di intercettare più facilmente gruppi di demoni o host. Essi sono impiegati frequentemente nel campo della lista dei client di una regola."
 
 #. Tag: para
 #, no-c-format
@@ -353,7 +353,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The <option>KNOWN</option>, <option>UNKNOWN</option>, and <option>PARANOID</option> wildcards should be used with care, because they rely on functioning DNS server for correct operation. Any disruption to name resolution may prevent legitimate users from gaining access to a service."
-msgstr "I termini <option>KNOWN</option>, <option>UNKNOWN</option>, e <option>PARANOID</option> dovrebbero essere impiegati con attenzione, poichè il loro corretto funzionamento si basa su server DNS. Ogni fallimento nella risoluzione di un nome impedisce ad utenti legittimati di ottenere l'accesso al servizio richiesto."
+msgstr "I termini <option>KNOWN</option>, <option>UNKNOWN</option> e <option>PARANOID</option> dovrebbero essere impiegati con attenzione, poichè il loro corretto funzionamento si basa su server DNS. Ogni fallimento nella risoluzione di un nome impedisce ad utenti legittimati di ottenere l'accesso al servizio richiesto."
 
 #. Tag: title
 #, no-c-format
@@ -363,7 +363,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Patterns can be used in the client field of access rules to more precisely specify groups of client hosts."
-msgstr "I pattern possono essere usati nel campo <replaceable>&#60;client list&#62;</replaceable> per selezionare gruppi di client."
+msgstr "I pattern possono essere usati nel campo della lista dei client, per specificare gruppi di client."
 
 #. Tag: para
 #, no-c-format
@@ -393,7 +393,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>IP address/netmask pair</emphasis> &mdash; Netmask expressions can also be used as a pattern to control access to a particular group of IP addresses. The following example applies to any host with an address range of <systemitem class=\"ipaddress\">192.168.0.0</systemitem> through <systemitem class=\"ipaddress\">192.168.1.255</systemitem>:"
-msgstr "<emphasis>Coppia indirizzo IP/netmask</emphasis> &mdash; Le netmask possono essere usate anche come pattern per controllare gli accessi di un particolare gruppo di indirizzi IP. Per esempio, la riga seguente si applica ad ogni host che rientri nel range di indirizzi <systemitem class=\"ipaddress\">192.168.0.0</systemitem> - <systemitem class=\"ipaddress\">192.168.1.255</systemitem>:"
+msgstr "<emphasis>Coppia indirizzo-IP/netmask</emphasis> &mdash; Le netmask possono essere usate come pattern per controllare gli accessi di un particolare gruppo di indirizzi IP. Per esempio la riga seguente si applica ad ogni host che rientri nel range di indirizzi <systemitem class=\"ipaddress\">192.168.0.0</systemitem> - <systemitem class=\"ipaddress\">192.168.1.255</systemitem>:"
 
 #. Tag: screen
 #, no-c-format
@@ -403,12 +403,12 @@
 #. Tag: para
 #, no-c-format
 msgid "When working in the IPv4 address space, the address/prefix length (<firstterm>prefixlen</firstterm>) pair declarations (<abbrev>CIDR</abbrev> notation) are not supported. Only IPv6 rules can use this format."
-msgstr "Se si opera nello spazio di indirizzamento IPv4, non si può usare la coppia \"indirizzo\"/\"lunghezza del prefisso\" o <firstterm>prefixlen</firstterm> (in notazione <abbrev>CIDR</abbrev>). Soltanto le regole IPv6 possono avvalersi di questo formato."
+msgstr "Se si opera nello spazio di indirizzamento IPv4, non si può usare la coppia indirizzo/lunghezza-del-prefisso (<firstterm>prefixlen</firstterm>) (in notazione <abbrev>CIDR</abbrev>). Soltanto le regole IPv6 possono avvalersi di questo formato."
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>[IPv6 address]/prefixlen pair</emphasis> &mdash; [net]/prefixlen pairs can also be used as a pattern to control access to a particular group of IPv6 addresses. The following example would apply to any host with an address range of <systemitem class=\"ipaddress\">3ffe:505:2:1::</systemitem> through <systemitem class=\"ipaddress\">3ffe:505:2:1:ffff:ffff:ffff:ffff</systemitem>:"
-msgstr "<emphasis>Coppia [IPv6 address]/prefixlen</emphasis> &mdash; Le coppie [net]/prefixlen possono essere usate come pattern per controllare l'accesso di un particolare gruppo di indirizzi IPv6. Il seguente esempio si applica ad ogni host con un indirizzo compreso tra <systemitem class=\"ipaddress\">3ffe:505:2:1::</systemitem> e <systemitem class=\"ipaddress\">3ffe:505:2:1:ffff:ffff:ffff:ffff</systemitem>:"
+msgstr "<emphasis>Coppia [IPv6 address]/prefixlen</emphasis> &mdash; Le coppie [net]/prefixlen possono essere usate come pattern per controllare l'accesso di un particolare gruppo di indirizzi IPv6. Il seguente esempio si applica ad ogni host, con un indirizzo compreso tra <systemitem class=\"ipaddress\">3ffe:505:2:1::</systemitem> e <systemitem class=\"ipaddress\">3ffe:505:2:1:ffff:ffff:ffff:ffff</systemitem>:"
 
 #. Tag: screen
 #, no-c-format
@@ -418,7 +418,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>The asterisk (*)</emphasis> &mdash; Asterisks can be used to match entire groups of hostnames or IP addresses, as long as they are not mixed in a client list containing other types of patterns. The following example would apply to any host within the <systemitem class=\"domainname\">example.com</systemitem> domain:"
-msgstr "<emphasis>L'asterisco (*)</emphasis> &mdash; I caratteri asterisco possono essere usati per intercettare interi gruppi di hostname o indirizzi IP, purchè non siano mescolati in un elenco di client, contenenti altri tipi di pattern. Il seguente esempio, si applica ad ogni host del dominio <systemitem class=\"domainname\">example.com</systemitem>:"
+msgstr "<emphasis>L'asterisco (*)</emphasis> &mdash; I caratteri asterisco possono essere usati per intercettare interi gruppi di hostname o indirizzi IP, purchè non siano mescolati in una lista di client, contenenti altri tipi di pattern. Il seguente esempio si applica ad ogni host del dominio <systemitem class=\"domainname\">example.com</systemitem>:"
 
 #. Tag: screen
 #, no-c-format
@@ -428,7 +428,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>The slash (/)</emphasis> &mdash; If a client list begins with a slash, it is treated as a file name. This is useful if rules specifying large numbers of hosts are necessary. The following example refers TCP Wrappers to the <filename>/etc/telnet.hosts</filename> file for all Telnet connections:"
-msgstr "<emphasis>The slash (/)</emphasis> &mdash; Se un elenco di client inizia con una slash, allora si tratta di un nome di file. Ciò diventa molto utile quando si hanno delle regole riguardanti un gran numero di host. Il seguente esempio riguarda il file <filename>/etc/telnet.hosts</filename>:"
+msgstr "<emphasis>Lo slash (/)</emphasis> &mdash; Se una lista di client inizia con uno slash, esso viene trattato come un nome di file. Ciò è molto utile quando occorre specificare un gran numero di host. Il seguente esempio riguarda il file <filename>/etc/telnet.hosts</filename>:"
 
 #. Tag: screen
 #, no-c-format
@@ -438,7 +438,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Other, lesser used, patterns are also accepted by TCP Wrappers. Refer to the <filename>hosts_access</filename> man 5 page for more information."
-msgstr "Esistono anche altri pattern, di uso meno frequentemente. Per maggiori informazioni, fare riferimento alle pagine di man 5, relative a <filename>hosts_access</filename>."
+msgstr "Esistono anche altri pattern, di uso meno frequente. Per maggiori informazioni, fare riferimento alle pagine di man 5, relative a <filename>hosts_access</filename>."
 
 #. Tag: para
 #, no-c-format
@@ -452,18 +452,18 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<command>Portmap</command>&#39;s implementation of TCP Wrappers does not support host look-ups, which means <command>portmap</command> can not use hostnames to identify hosts. Consequently, access control rules for portmap in <filename>hosts.allow</filename> or <filename>hosts.deny</filename> must use IP addresses, or the keyword <option>ALL</option>, for specifying hosts."
-msgstr "L'implementazione di TCP Wrapper per <command>portmap</command> non supporta l'host look-up (risoluzione di un IP da un hostname), perciò <command>portmap</command> non può usare l'hostname per identificare l'host. Di conseguenza, le regole di controllo di portmap nei file <filename>hosts.allow</filename> o <filename>hosts.deny</filename>, devono usare indirizzi IP, o il termine riservato <option>ALL</option>, per specificare gli host."
+msgid "<command>Portmap</command>'s implementation of TCP Wrappers does not support host look-ups, which means <command>portmap</command> can not use hostnames to identify hosts. Consequently, access control rules for portmap in <filename>hosts.allow</filename> or <filename>hosts.deny</filename> must use IP addresses, or the keyword <option>ALL</option>, for specifying hosts."
+msgstr "L'implementazione di TCP Wrapper per <command>portmap</command> non supporta l'host look-up (risoluzione di un IP da un hostname), perciò <command>portmap</command> non può usare l'hostname per identificare l'host. Di conseguenza, le regole di controllo di portmap nei file <filename>hosts.allow</filename> o <filename>hosts.deny</filename> devono usare indirizzi IP o il termine riservato <option>ALL</option>, per specificare gli host."
 
 #. Tag: para
 #, no-c-format
 msgid "Changes to <command>portmap</command> access control rules may not take effect immediately. You may need to restart the <command>portmap</command> service."
-msgstr "Inoltre le modifiche alle regole di controllo in <command>portmap</command> non hanno effetto immediato, ma occorre riavviare il servizio <command>portmap</command> perchè le modifiche abbiano effetto."
+msgstr "Inoltre, le modifiche alle regole di controllo in <command>portmap</command> non hanno effetto immediato, ma occorre riavviare il servizio <command>portmap</command> perchè le modifiche abbiano effetto."
 
 #. Tag: para
 #, no-c-format
 msgid "Widely used services, such as NIS and NFS, depend on <command>portmap</command> to operate, so be aware of these limitations."
-msgstr "Servizi ampiamente usati, come NIS ed NFS, dipendono da <command>portmap</command>, per poter funzionare: si tenga conto di queste limitazioni."
+msgstr "Servizi ampiamente usati come NIS ed NFS, dipendono da <command>portmap</command> per poter funzionare: si tenga conto di queste limitazioni."
 
 #. Tag: title
 #, no-c-format
@@ -478,12 +478,12 @@
 #. Tag: para
 #, no-c-format
 msgid "The <option>EXCEPT</option> operator allows specific exceptions to broader matches within the same rule."
-msgstr "L'operatore <option>EXCEPT</option> permette di includere nell'ambito di una regola specifiche eccezioni."
+msgstr "L'operatore <option>EXCEPT</option> permette di includere nell'ambito di una regola specifiche eccezioni, estendendo/restringendo il suo campo d'azione."
 
 #. Tag: para
 #, no-c-format
 msgid "In the following example from a <filename>hosts.allow</filename> file, all <systemitem class=\"domainname\">example.com</systemitem> hosts are allowed to connect to all services except <systemitem class=\"domainname\">cracker.example.com</systemitem>:"
-msgstr "Nel seguente esempio, gli host del dominio <systemitem class=\"domainname\">example.com</systemitem>, escluso <systemitem class=\"domainname\">cracker.example.com</systemitem>, possono connettersi a tutti i servizi:"
+msgstr "Nel seguente esempio, gli host del dominio <systemitem class=\"domainname\">example.com</systemitem> escluso <systemitem class=\"domainname\">cracker.example.com</systemitem>, possono connettersi a tutti i servizi:"
 
 #. Tag: screen
 #, no-c-format
@@ -508,12 +508,12 @@
 #. Tag: title
 #, no-c-format
 msgid "Option Fields"
-msgstr "Opzioni"
+msgstr "Campi Opzioni"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "In addition to basic rules that allow and deny access, the Fedora implementation of TCP Wrappers supports extensions to the access control language through <firstterm>option fields</firstterm>. By using option fields in hosts access rules, administrators can accomplish a variety of tasks such as altering log behavior, consolidating access control, and launching shell commands."
-msgstr "L'implementazione in &PROD; dei TCP Wrapper, oltre alle regole di base per specificare permessi o divieti d'accesso, supporta estensioni al linguaggio di controllo usando <firstterm>campi opzione</firstterm>. Usando questi campi, si può modificare il livello dei messaggi di log, consolidare il controllo ed avviare comandi di shell."
+msgstr "L'implementazione in Fedora dei TCP Wrapper, oltre alle regole di base per specificare permessi o divieti d'accesso, supporta estensioni al linguaggio di controllo usando <firstterm>option fields</firstterm>. Usando questi campi, si può modificare il livello dei messaggi di log, consolidare il controllo ed avviare comandi di shell."
 
 #. Tag: title
 #, no-c-format
@@ -523,12 +523,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Option fields let administrators easily change the log facility and priority level for a rule by using the <option>severity</option> directive."
-msgstr "Se inserita nei campi opzione, la direttiva <option>severity</option> modifica il comportamento e il livello di priorità dei messaggi di log."
+msgstr "I campi opzione permettono di modificare il comportamento e il livello di priorità dei messaggi di log di una regola, usando la direttiva <option>severity</option>."
 
 #. Tag: para
 #, no-c-format
 msgid "In the following example, connections to the SSH daemon from any host in the <systemitem class=\"domainname\">example.com</systemitem> domain are logged to the default <option>authpriv</option> <option>syslog</option> facility (because no facility value is specified) with a priority of <option>emerg</option>:"
-msgstr "Nel seguente esempio, i messaggi di log per le connessioni dal dominio <systemitem class=\"domainname\">example.com</systemitem> e dirette verso il demone SSH, sono gestite da <option>syslog</option> impostato su <option>authpriv</option> e con priorità <option>emerg</option>:"
+msgstr "Nel seguente esempio, i messaggi di log per le connessioni dal dominio <systemitem class=\"domainname\">example.com</systemitem> e dirette verso il demone SSH, sono registrate nella facility predefinita <option>authpriv</option> (non essendo specificato un valore per la facility), di <option>syslog</option> con priorità <option>emerg</option>:"
 
 #. Tag: screen
 #, no-c-format
@@ -538,7 +538,7 @@
 #. Tag: para
 #, no-c-format
 msgid "It is also possible to specify a facility using the <option>severity</option> option. The following example logs any SSH connection attempts by hosts from the <systemitem class=\"domainname\">example.com</systemitem> domain to the <option>local0</option> facility with a priority of <option>alert</option>:"
-msgstr "In quest'altro esempio, i messaggi di log per ogni connessione SSH dal dominio <systemitem class=\"domainname\">example.com</systemitem> vengono gestiti da <option>local0</option> con priorità <option>alert</option>:"
+msgstr "E' anche possibile specificare una facility usando l'opzione <option>severity</option>. Il seguente esempio registra i messaggi di log di ogni connessione SSH dal dominio <systemitem class=\"domainname\">example.com</systemitem> nella facility <option>local0</option> con priorità <option>alert</option>:"
 
 #. Tag: screen
 #, no-c-format
@@ -548,22 +548,22 @@
 #. Tag: para
 #, no-c-format
 msgid "In practice, this example does not work until the syslog daemon (<systemitem class=\"daemon\">syslogd</systemitem>) is configured to log to the <command>local0</command> facility. Refer to the <filename>syslog.conf</filename> man page for information about configuring custom log facilities."
-msgstr "Perchè l'esempio funzioni, occorre che il demone <systemitem class=\"daemon\">syslogd</systemitem>, sia configurato per l'uso di <command>local0</command>. Per maggiori informazioni sulla configurazione di messaggi di log non predefiniti, vdere le pagine di man su <filename>syslog.conf</filename>."
+msgstr "Perchè l'esempio funzioni, occorre che il demone <systemitem class=\"daemon\">syslogd</systemitem> sia configurato per registare i messaggi di log nella facility <command>local0</command>. Per maggiori informazioni sulla configurazione di messaggi di log non predefiniti, vedere le pagine di man su <filename>syslog.conf</filename>."
 
 #. Tag: title
 #, no-c-format
 msgid "Access Control"
-msgstr "Controllo d'accesso"
+msgstr "Controllo d'Accesso"
 
 #. Tag: para
 #, no-c-format
 msgid "Option fields also allow administrators to explicitly allow or deny hosts in a single rule by adding the <option>allow</option> or <option>deny</option> directive as the final option."
-msgstr "I campi opzione che usano la direttiva <option>allow</option> o <option>deny</option>, posta alla fine di una regola, consentono di autorizzare o vietare host."
+msgstr "I campi opzione con la direttiva <option>allow</option> o <option>deny</option> posta alla fine di una regola, consentono esplicitamente di autorizzare o vietare host."
 
 #. Tag: para
 #, no-c-format
 msgid "For example, the following two rules allow SSH connections from <systemitem class=\"domainname\">client-1.example.com</systemitem>, but deny connections from <systemitem class=\"domainname\">client-2.example.com</systemitem>:"
-msgstr "Per esempio, le seguenti due regole, autorizzano le connessioni SSH dal dominio <systemitem class=\"domainname\">client-1.example.com</systemitem>, mentre negano le identiche connessioni dal dominio <systemitem class=\"domainname\">client-2.example.com</systemitem>:"
+msgstr "Per esempio le seguenti due regole, autorizzano le connessioni SSH da <systemitem class=\"domainname\">client-1.example.com</systemitem>, mentre negano le identiche connessioni da <systemitem class=\"domainname\">client-2.example.com</systemitem>:"
 
 #. Tag: screen
 #, no-c-format
@@ -582,17 +582,17 @@
 #. Tag: title
 #, no-c-format
 msgid "Shell Commands"
-msgstr "Comandi shell"
+msgstr "Comandi di shell"
 
 #. Tag: para
 #, no-c-format
 msgid "Option fields allow access rules to launch shell commands through the following two directives:"
-msgstr "I campi opzione, attraverso le seguenti due direttive, permettono di avviare comandi shell :"
+msgstr "I campi opzione, attraverso le seguenti due direttive, permettono di avviare comandi di shell:"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>spawn</command> &mdash; Launches a shell command as a child process. This directive can perform tasks like using <command>/usr/sbin/safe_finger</command> to get more information about the requesting client or create special log files using the <command>echo</command> command."
-msgstr "<command>spawn</command> &mdash; Avvia un comando shell come un processo figlio. La direttiva, secondo il comando, può essere usata per esempio per ottenere maggiori informazioni sul client (con il comando <command>/usr/sbin/safe_finger</command>), o per creare speciali file di log (con il comando <command>echo</command>)."
+msgstr "<command>spawn</command> &mdash; Avvia un comando di shell come un processo figlio. Questa direttiva può essere usata, per esempio, con il comando <command>/usr/sbin/safe_finger</command> per ottenere maggiori informazioni sul client o per creare speciali file di log, usando il comando <command>echo</command>."
 
 #. Tag: para
 #, no-c-format
@@ -603,36 +603,36 @@
 #, no-c-format
 msgid ""
 "in.telnetd : .example.com \\\n"
-"\t: spawn /bin/echo `/bin/date` from %h&#62;&#62;/var/log/telnet.log \\\n"
+"\t: spawn /bin/echo `/bin/date` from %h&gt;&gt;/var/log/telnet.log \\\n"
 "\t: allow"
 msgstr ""
 "in.telnetd : .example.com \\\n"
-"\t: spawn /bin/echo `/bin/date` from %h&#62;&#62;/var/log/telnet.log \\\n"
+"\t: spawn /bin/echo `/bin/date` from %h&gt;&gt;/var/log/telnet.log \\\n"
 "\t: allow"
 
 #. Tag: para
 #, no-c-format
-msgid "<command>twist</command> &mdash; Replaces the requested service with the specified command. This directive is often used to set up traps for intruders (also called &#34;honey pots&#34;). It can also be used to send messages to connecting clients. The <command>twist</command> directive must occur at the end of the rule line."
-msgstr "<command>twist</command> &mdash; Sostituisce il servizio richiesto con il comando specificato. La direttiva è spesso usata per impostare trappole per intrusori, comunemente dette <emphasis>honeypot</emphasis>. Può essere usata anche per inviare messaggi ai client. La direttiva <command>twist</command> deve essere inserita alla fine della regola."
+msgid "<command>twist</command> &mdash; Replaces the requested service with the specified command. This directive is often used to set up traps for intruders (also called \"honey pots\"). It can also be used to send messages to connecting clients. The <command>twist</command> directive must occur at the end of the rule line."
+msgstr "<command>twist</command> &mdash; Sostituisce il servizio richiesto con il comando specificato. Questa direttiva è spesso usata per impostare trappole per intrusori (anche dette \"honey pots\"). Può essere usata anche per inviare messaggi ai client. La direttiva <command>twist</command> deve essere inserita alla fine della regola."
 
 #. Tag: para
 #, no-c-format
 msgid "In the following example, clients attempting to access FTP services from the <systemitem class=\"domainname\">example.com</systemitem> domain are sent a message using the <command>echo</command> command:"
-msgstr "Nel seguente esempio, i client del dominio <systemitem class=\"domainname\">example.com</systemitem> che tentano di accedere al servizio FTP sono avvisati con un messaggio, ceato dal comando <command>echo</command>:"
+msgstr "Nel seguente esempio, i client del dominio <systemitem class=\"domainname\">example.com</systemitem> che tentano di accedere al servizio FTP sono avvisati con un messaggio, usando il comando <command>echo</command>:"
 
 #. Tag: screen
 #, no-c-format
 msgid ""
 "vsftpd : .example.com \\\n"
-"\t: twist /bin/echo &#34;421 This domain has been black-listed. Access denied!&#34;"
+"\t: twist /bin/echo \"421 This domain has been black-listed. Access denied!\""
 msgstr ""
 "vsftpd : .example.com \\\n"
-"\t: twist /bin/echo &#34;421 This domain has been black-listed. Access denied!&#34;"
+"\t: twist /bin/echo \"421 This domain has been black-listed. Access denied!\""
 
 #. Tag: para
 #, no-c-format
 msgid "For more information about shell command options, refer to the <filename>hosts_options</filename> man page."
-msgstr "Per maggiori informazioni sulle opzioni dei comandi shell, fare riferimento alle pagine di man relative a <filename>hosts_options</filename>."
+msgstr "Per maggiori informazioni sulle opzioni dei comandi di shell, fare riferimento alle pagine di man relative a <filename>hosts_options</filename>."
 
 #. Tag: title
 #, no-c-format
@@ -651,18 +651,18 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%a</option> &mdash; Returns the client&#39;s IP address."
+msgid "<option>%a</option> &mdash; Returns the client's IP address."
 msgstr "<option>%a</option> &mdash; Restituisce l'indirizzo IP del client"
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%A</option> &mdash; Returns the server&#39;s IP address."
+msgid "<option>%A</option> &mdash; Returns the server's IP address."
 msgstr "<option>%A</option> &mdash; Restituisce l'indirizzo IP del server"
 
 #. Tag: para
 #, no-c-format
 msgid "<option>%c</option> &mdash; Returns a variety of client information, such as the username and hostname, or the username and IP address."
-msgstr "<option>%c</option> &mdash; Restituisce diverse informazioni sul client, come username e hostname, o username e indirizzo IP"
+msgstr "<option>%c</option> &mdash; Restituisce varie informazioni sul client, come username e hostname, o username e indirizzo IP"
 
 #. Tag: para
 #, no-c-format
@@ -671,78 +671,78 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%h</option> &mdash; Returns the client&#39;s hostname (or IP address, if the hostname is unavailable)."
+msgid "<option>%h</option> &mdash; Returns the client's hostname (or IP address, if the hostname is unavailable)."
 msgstr "<option>%h</option> &mdash; Restituisce l'hostname (o l'IP, se l'hostname non è disponibile), del client"
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%H</option> &mdash; Returns the server&#39;s hostname (or IP address, if the hostname is unavailable)."
+msgid "<option>%H</option> &mdash; Returns the server's hostname (or IP address, if the hostname is unavailable)."
 msgstr "<option>%H</option> &mdash; Restituisce l'hostname (o l'IP, se l'hostname non è disponibile), del server"
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%n</option> &mdash; Returns the client&#39;s hostname. If unavailable, <computeroutput>unknown</computeroutput> is printed. If the client&#39;s hostname and host address do not match, <computeroutput>paranoid</computeroutput> is printed."
-msgstr "<option>%n</option> &mdash; Restituisce l'hostname del client. Se non è disponibile viene restituito <computeroutput>unknown</computeroutput>. Se l'hostname e l'indirizzo non coincidono, viene restituito <computeroutput>paranoid</computeroutput>."
+msgid "<option>%n</option> &mdash; Returns the client's hostname. If unavailable, <computeroutput>unknown</computeroutput> is printed. If the client's hostname and host address do not match, <computeroutput>paranoid</computeroutput> is printed."
+msgstr "<option>%n</option> &mdash; Restituisce l'hostname del client. Se non è disponibile, viene restituito <computeroutput>unknown</computeroutput>. Se l'hostname e l'indirizzo non coincidono, viene restituito <computeroutput>paranoid</computeroutput>."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%N</option> &mdash; Returns the server&#39;s hostname. If unavailable, <computeroutput>unknown</computeroutput> is printed. If the server&#39;s hostname and host address do not match, <computeroutput>paranoid</computeroutput> is printed."
-msgstr "<option>%N</option> &mdash; Restituisce l'hostname del server. Se non è disponibile viene restituito <computeroutput>unknown</computeroutput>. Se l'hostname e l'indirizzo non coincidono, viene restituito <computeroutput>paranoid</computeroutput>."
+msgid "<option>%N</option> &mdash; Returns the server's hostname. If unavailable, <computeroutput>unknown</computeroutput> is printed. If the server's hostname and host address do not match, <computeroutput>paranoid</computeroutput> is printed."
+msgstr "<option>%N</option> &mdash; Restituisce l'hostname del server. Se non è disponibile, viene restituito <computeroutput>unknown</computeroutput>. Se l'hostname e l'indirizzo non coincidono, viene restituito <computeroutput>paranoid</computeroutput>."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%p</option> &mdash; Returns the daemon&#39;s process ID."
-msgstr "<option>%p</option> &mdash; Restituisce l'ID del processo"
+msgid "<option>%p</option> &mdash; Returns the daemon's process ID."
+msgstr "<option>%p</option> &mdash; Restituisce l'ID del processo."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>%s</option> &mdash;Returns various types of server information, such as the daemon process and the host or IP address of the server."
-msgstr "<option>%s</option> &mdash; Restituisce varie informazioni sul server, come il processo demone e l'hostname o l'IP del server"
+msgstr "<option>%s</option> &mdash; Restituisce varie informazioni sul server, come il processo demone e l'hostname o l'IP del server."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%u</option> &mdash; Returns the client&#39;s username. If unavailable, <computeroutput>unknown</computeroutput> is printed."
-msgstr "<option>%u</option> &mdash; Restituisce lo username del client. Se non è disponibile, viene restituito <computeroutput>unknown</computeroutput>"
+msgid "<option>%u</option> &mdash; Returns the client's username. If unavailable, <computeroutput>unknown</computeroutput> is printed."
+msgstr "<option>%u</option> &mdash; Restituisce lo username del client. Se non è disponibile, viene restituito <computeroutput>unknown</computeroutput>."
 
 #. Tag: para
 #, no-c-format
 msgid "The following sample rule uses an expansion in conjunction with the <command>spawn</command> command to identify the client host in a customized log file."
-msgstr "Nel seguente esempio, per identificare l'host del client, registrato in un file di log speciale, insieme al comando <command>spawn</command> si usa una espansione."
+msgstr "Nel seguente esempio, si usa una espansione con il comando <command>spawn</command>, per identificare l'host del client che viene registrato in un file di log speciale."
 
 #. Tag: para
 #, no-c-format
 msgid "When connections to the SSH daemon (<systemitem class=\"daemon\">sshd</systemitem>) are attempted from a host in the <systemitem class=\"domainname\">example.com</systemitem> domain, execute the <command>echo</command> command to log the attempt, including the client hostname (by using the <option>%h</option> expansion), to a special file:"
-msgstr "Nell'esempio, viene usata l'espansione <option>%h</option> per registrare l'hostname del client, proveniente dal dominio <systemitem class=\"domainname\">example.com</systemitem>, che tenti di connettersi al servizio SSH (<systemitem class=\"daemon\">sshd</systemitem>):"
+msgstr "Ogni tentativo di connessione al servizio SSH (<systemitem class=\"daemon\">sshd</systemitem>), da un host del dominio <systemitem class=\"domainname\">example.com</systemitem>, lancia il comando <command>echo</command> che registra il tentativo, con l'hostname del client (usando l'espansione <option>%h</option>), in un file speciale:"
 
 #. Tag: screen
 #, no-c-format
 msgid ""
 "sshd : .example.com  \\\n"
-"\t: spawn /bin/echo `/bin/date` access denied to %h&#62;&#62;/var/log/sshd.log \\\n"
+"\t: spawn /bin/echo `/bin/date` access denied to %h&gt;&gt;/var/log/sshd.log \\\n"
 "\t: deny"
 msgstr ""
 "sshd : .example.com  \\\n"
-"\t: spawn /bin/echo `/bin/date` access denied to %h&#62;&#62;/var/log/sshd.log \\\n"
+"\t: spawn /bin/echo `/bin/date` access denied to %h&gt;&gt;/var/log/sshd.log \\\n"
 "\t: deny"
 
 #. Tag: para
 #, no-c-format
 msgid "Similarly, expansions can be used to personalize messages back to the client. In the following example, clients attempting to access FTP services from the <systemitem class=\"domainname\">example.com</systemitem> domain are informed that they have been banned from the server:"
-msgstr "In modo analogo, si possono usare le espansioni per personalizzare i messaggi inviati al client. Nel seguente esempio, i client che tentano di accedere al servizio FTP dal dominio <systemitem class=\"domainname\">example.com</systemitem>, vengono informati di essere stati bloccati (banned) dal server:"
+msgstr "In modo analogo, le espansioni possono essere usate per personalizzare i messaggi inviati al client. Nel seguente esempio, i client che tentano di accedere ai servizi FTP dal dominio <systemitem class=\"domainname\">example.com</systemitem>, vengono informati di essere stati bloccati (banned) dal server:"
 
 #. Tag: screen
 #, no-c-format
 msgid ""
 "vsftpd : .example.com \\\n"
-": twist /bin/echo &#34;421 %h has been banned from this server!&#34;"
+": twist /bin/echo \"421 %h has been banned from this server!\""
 msgstr ""
 "vsftpd : .example.com \\\n"
-": twist /bin/echo &#34;421 %h has been banned from this server!&#34;"
+": twist /bin/echo \"421 %h has been banned from this server!\""
 
 #. Tag: para
 #, no-c-format
 msgid "For a full explanation of available expansions, as well as additional access control options, refer to section 5 of the man pages for <filename>hosts_access</filename> (<command>man 5 hosts_access</command>) and the man page for <filename>hosts_options</filename>."
-msgstr "Per una completa spiegazione delle espansioni, come pure sulle ulteriori opzioni di controllo, fare riferimento alle pagine di man 5, relative a <filename>hosts_access</filename> (<command>man 5 hosts_access</command>) ed alle pagine di man su  <filename>hosts_options</filename>."
+msgstr "Per una completa spiegazione delle espansioni, come pure sulle ulteriori opzioni di controllo d'accesso, fare riferimento alle pagine di man 5, relative a <filename>hosts_access</filename> (<command>man 5 hosts_access</command>) ed alle pagine di man su <filename>hosts_options</filename>."
 
 #. Tag: para
 #, no-c-format
@@ -757,7 +757,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The <systemitem class=\"daemon\">xinetd</systemitem> daemon is a TCP-wrapped <firstterm>super service</firstterm> which controls access to a subset of popular network services, including FTP, IMAP, and Telnet. It also provides service-specific configuration options for access control, enhanced logging, binding, redirection, and resource utilization control."
-msgstr "Il demone <systemitem class=\"daemon\">xinetd</systemitem> è un <firstterm>super servizio</firstterm> TCP-wrapped, che controlla gli accessi in servizi di uso comune, come FTP, IMAP e Telnet. Fornisce anche opzioni di configurazione specifiche, per messaggi di log, di collegamento, redirezione e per il controllo delle risorse."
+msgstr "Il demone <systemitem class=\"daemon\">xinetd</systemitem> è un <firstterm>super servizio</firstterm> TCP-wrapped, che controlla gli accessi in un sotto-gruppo di servizi di uso comune come FTP, IMAP e Telnet. Fornisce anche, per servizi specifici, opzioni di configurazione per controllo d'accesso, messaggi di log, binding, redirection e per l'utilizzo delle risorse."
 
 #. Tag: para
 #, no-c-format
@@ -767,17 +767,17 @@
 #. Tag: para
 #, no-c-format
 msgid "If access is allowed, <systemitem class=\"daemon\">xinetd</systemitem> verifies that the connection is allowed under its own access rules for that service. It also checks that the service can have more resources allotted to it and that it is not in breach of any defined rules."
-msgstr "Se l'accesso è consentito, successivamente <systemitem class=\"daemon\">xinetd</systemitem> verifica le proprie regole d'accesso e la quantità di risorse allocabili."
+msgstr "Se l'accesso è consentito, successivamente <systemitem class=\"daemon\">xinetd</systemitem> controlla che la connessione sia permessa dalle proprie regole d'accesso. Inoltre controlla se il servizio possa allocare più risorse di quelle consentite e se infranga una qualche regola."
 
 #. Tag: para
 #, no-c-format
 msgid "If all these conditions are met (that is, access is allowed to the service; the service has not reached its resource limit; and the service is not in breach of any defined rule), <systemitem class=\"daemon\">xinetd</systemitem> then starts an instance of the requested service and passes control of the connection to it. After the connection has been established, <systemitem class=\"daemon\">xinetd</systemitem> takes no further part in the communication between the client and the server."
-msgstr "Se sono soddisfatte tutte queste condizioni (ossia, è consentito l'accesso; il servizio non supera le risorse allocabili e non infrange nessuna regola), allora  <systemitem class=\"daemon\">xinetd</systemitem> avvia una istanza del servizio, passando il controllo della connessione. Una volta stabilita la connessione,  <systemitem class=\"daemon\">xinetd</systemitem> termina la propria partecipazione alla comunicazione tra client e server."
+msgstr "Se sono soddisfatte tutte queste condizioni (ossia, è consentito l'accesso; il servizio non supera le risorse allocabili; ed il servizio di rete non infrange nessuna regola), allora  <systemitem class=\"daemon\">xinetd</systemitem> avvia una istanza del servizio di rete, passando il controllo della connessione al servizio di rete. Una volta stabilita la connessione, <systemitem class=\"daemon\">xinetd</systemitem> termina la propria partecipazione alla comunicazione tra client e server."
 
 #. Tag: title
 #, no-c-format
 msgid "xinetd Configuration Files"
-msgstr "File di configuratione xinetd"
+msgstr "File di configuratione di xinetd"
 
 #. Tag: para
 #, no-c-format
@@ -792,7 +792,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<filename>/etc/xinetd.d/</filename> &mdash; The directory containing all service-specific files."
-msgstr "<filename>/etc/xinetd.d/</filename> &mdash; La directory dei file di servizio "
+msgstr "<filename>/etc/xinetd.d/</filename> &mdash; La directory con tutti i file di servizio specifici."
 
 #. Tag: title
 #, no-c-format
@@ -801,8 +801,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <filename>/etc/xinetd.conf</filename> file contains general configuration settings which affect every service under <systemitem class=\"daemon\">xinetd</systemitem>&#39;s control. It is read when the <systemitem class=\"daemon\">xinetd</systemitem> service is first started, so for configuration changes to take effect, you need to restart the <systemitem class=\"daemon\">xinetd</systemitem> service. The following is a sample <filename>/etc/xinetd.conf</filename> file:"
-msgstr "Il file <filename>/etc/xinetd.conf</filename> contiene le impostazioni di configurazione generale dei serivizi. Esso viene letto al primo avvio di <systemitem class=\"daemon\">xinetd</systemitem>; perciò ogni variazione alla configurazione richiede il riavvio di <systemitem class=\"daemon\">xinetd</systemitem>. Di seguito si riporta un estratto di un file <filename>/etc/xinetd.conf</filename>:"
+msgid "The <filename>/etc/xinetd.conf</filename> file contains general configuration settings which affect every service under <systemitem class=\"daemon\">xinetd</systemitem>'s control. It is read when the <systemitem class=\"daemon\">xinetd</systemitem> service is first started, so for configuration changes to take effect, you need to restart the <systemitem class=\"daemon\">xinetd</systemitem> service. The following is a sample <filename>/etc/xinetd.conf</filename> file:"
+msgstr "Il file <filename>/etc/xinetd.conf</filename> contiene le impostazioni di configurazione generale dei serivizi controllati da <systemitem class=\"daemon\">xinetd</systemitem>. Esso viene letto al primo avvio di <systemitem class=\"daemon\">xinetd</systemitem>, perciò ogni variazione alla configurazione richiede il riavvio di <systemitem class=\"daemon\">xinetd</systemitem>. Di seguito si riporta un estratto di un file <filename>/etc/xinetd.conf</filename>:"
 
 #. Tag: screen
 #, no-c-format
@@ -840,12 +840,12 @@
 #. Tag: para
 #, no-c-format
 msgid "<option>log_type</option> &mdash; Configures <systemitem class=\"daemon\">xinetd</systemitem> to use the <command>authpriv</command> log facility, which writes log entries to the <filename>/var/log/secure</filename> file. Adding a directive such as <option>FILE /var/log/xinetdlog</option> would create a custom log file called <filename>xinetdlog</filename> in the <filename>/var/log/</filename> directory."
-msgstr "<option>log_type</option> &mdash; Specifica di usare l'impostazione, <command>authpriv</command>, inviando i messaggi di log nel file <filename>/var/log/secure</filename>. Aggiungendo la direttiva <filename>FILE  /var/log/secure</filename>, nella directory <filename>/var/log/</filename> si crea un file di log specifico per <systemitem class=\"daemon\">xinetd</systemitem>, di nome <filename>xinetdlog</filename>."
+msgstr "<option>log_type</option> &mdash; Specifica di usare la facility di log <command>authpriv</command> che invia i messaggi di log nel file <filename>/var/log/secure</filename>. Aggiungendo una direttiva del tipo <option>FILE /var/log/xinetdlog</option>,  <systemitem class=\"daemon\">xinetd</systemitem> crea un file di log specifico di nome <filename>xinetdlog</filename> nella directory <filename>/var/log/</filename>."
 
 #. Tag: para
 #, no-c-format
-msgid "<option>log_on_success</option> &mdash; Configures <systemitem class=\"daemon\">xinetd</systemitem> to log successful connection attempts. By default, the remote host&#39;s IP address and the process ID of the server processing the request are recorded."
-msgstr "<option>log_on_success</option> &mdash; Specifica di registrare tutte le connessioni riuscite. Per impostazione, sono registrati l'indirizzo IP dell'host remoto e l'ID processo del servizio."
+msgid "<option>log_on_success</option> &mdash; Configures <systemitem class=\"daemon\">xinetd</systemitem> to log successful connection attempts. By default, the remote host's IP address and the process ID of the server processing the request are recorded."
+msgstr "<option>log_on_success</option> &mdash; Specifica di registrare tutte le connessioni riuscite. Per impostazione, sono registrati l'indirizzo IP dell'host remoto e l'ID di processo del servizio richiesto."
 
 #. Tag: para
 #, no-c-format
@@ -855,17 +855,17 @@
 #. Tag: para
 #, no-c-format
 msgid "<option>cps</option> &mdash; Configures <systemitem class=\"daemon\">xinetd</systemitem> to allow no more than 25 connections per second to any given service. If this limit is exceeded, the service is retired for 30 seconds."
-msgstr "<option>cps</option> &mdash; Specifica di accettare al massimo 25 connessioni al secondo, per ciascun servizio. Superato il limite, il servizio viene fermato per 30 secondi."
+msgstr "<option>cps</option> &mdash; Specifica di accettare al massimo 25 connessioni al secondo per servizio. Superato il limite, il servizio viene fermato per 30 secondi."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>includedir</option> <filename>/etc/xinetd.d/</filename> &mdash; Includes options declared in the service-specific configuration files located in the <filename>/etc/xinetd.d/</filename> directory. Refer to <xref linkend=\"sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory\" /> for more information."
-msgstr "<option>includedir</option> <filename>/etc/xinetd.d/</filename> &mdash; Specifica di includere le opzioni di configurazione contenute nella directory <filename>/etc/xinetd.d/</filename>. Per maggiori informazioni, fare riferimento alla <xref linkend=\"sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory\" />."
+msgstr "<option>includedir</option> <filename>/etc/xinetd.d/</filename> &mdash; Specifica di includere le opzioni dichiarate nei file di configurazione dei servizi, contenuti nella directory <filename>/etc/xinetd.d/</filename>. (Vedere la <xref linkend=\"sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory\" />)."
 
 #. Tag: para
 #, no-c-format
-msgid "Often, both the <option>log_on_success</option> and <option>log_on_failure</option> settings in <filename>/etc/xinetd.conf</filename> are further modified in the service-specific configuration files. More information may therefore appear in a given service&#39;s log file than the <filename>/etc/xinetd.conf</filename> file may indicate. Refer to <xref linkend=\"sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options\" /> for further information."
-msgstr "Spesso, le impostazioni <option>log_on_success</option> e <option>log_on_failure</option> nel file <filename>/etc/xinetd.conf</filename>, vengono influenzate dai file di configurazione specifici. Quindi in generale, un file di log può risultare molto più ricco di informazioni di quanto richiesto dalle sole impostazioni di <filename>/etc/xinetd.conf</filename>. Per maggiori informazioni fare riferimento alla <xref linkend=\"sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options\" />."
+msgid "Often, both the <option>log_on_success</option> and <option>log_on_failure</option> settings in <filename>/etc/xinetd.conf</filename> are further modified in the service-specific configuration files. More information may therefore appear in a given service's log file than the <filename>/etc/xinetd.conf</filename> file may indicate. Refer to <xref linkend=\"sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options\" /> for further information."
+msgstr "Spesso, le impostazioni <option>log_on_success</option> e <option>log_on_failure</option>, nel file <filename>/etc/xinetd.conf</filename>, vengono influenzate dai file di configurazione dei servizi specifici. Quindi, un file di log di un dato servizio può risultare molto più ricco di informazioni di quanto richiesto dalle sole impostazioni di <filename>/etc/xinetd.conf</filename>. Per maggiori informazioni, vedere la <xref linkend=\"sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options\" />."
 
 #. Tag: title
 #, no-c-format
@@ -880,12 +880,12 @@
 #. Tag: para
 #, no-c-format
 msgid "The format of files in the <filename>/etc/xinetd.d/</filename> directory use the same conventions as <filename>/etc/xinetd.conf</filename>. The primary reason the configuration for each service is stored in a separate file is to make customization easier and less likely to affect other services."
-msgstr "Il formato dei file in <filename>/etc/xinetd.d/</filename> usa le stesse convenzioni del file <filename>/etc/xinetd.conf</filename>. Si creano file di configurazione distinti per ciascun servizio, per rendere i servizi meno soggetti ad influenze reciproche e per facilitare la loro gestione."
+msgstr "Il formato dei file in <filename>/etc/xinetd.d/</filename> usa le stesse convenzioni del file <filename>/etc/xinetd.conf</filename>. Il motivo principale che porta ad avere file di configurazione distinti per servizio è di rendere i servizi meno soggetti ad influenze reciproche e di facilitare la loro configurazione."
 
 #. Tag: para
 #, no-c-format
 msgid "To gain an understanding of how these files are structured, consider the <filename>/etc/xinetd.d/krb5-telnet</filename> file:"
-msgstr "Come esempio di file di configurazione, si consideri il file <filename>/etc/xinetd.d/krb5-telnet</filename> del servizio Telnet:"
+msgstr "Per meglio comprendere la struttura interna di questi file, si consideri il file <filename>/etc/xinetd.d/krb5-telnet</filename>:"
 
 #. Tag: screen
 #, no-c-format
@@ -915,7 +915,7 @@
 #. Tag: para
 #, no-c-format
 msgid "These lines control various aspects of the <command>telnet</command> service:"
-msgstr "Le linee controllano vari aspetti del servizio:"
+msgstr "Le linee controllano vari aspetti del servizio <command>telnet</command>:"
 
 #. Tag: para
 #, no-c-format
@@ -925,17 +925,17 @@
 #. Tag: para
 #, no-c-format
 msgid "<option>flags</option> &mdash; Sets any of a number of attributes for the connection. <option>REUSE</option> instructs <systemitem class=\"daemon\">xinetd</systemitem> to reuse the socket for a Telnet connection."
-msgstr "<option>flags</option> &mdash; Specifica uno degli attributi disponibili. Per esempio l'attributo <option>REUSE</option> specifica di riusare il socket per una connessione."
+msgstr "<option>flags</option> &mdash; Imopsta un attributo sulla connessione. Per esempio l'attributo <option>REUSE</option> specifica di riusare il socket per una connessione Telnet."
 
 #. Tag: para
 #, no-c-format
 msgid "The <option>REUSE</option> flag is deprecated. All services now implicitly use the <option>REUSE</option> flag."
-msgstr "L'uso del flag <option>REUSE</option> è deprecato. Tutti i servizi usano già implicitamente il flag <option>REUSE</option>."
+msgstr "L'uso del flag <option>REUSE</option> è deprecato. Tutti i servizi ora usano implicitamente il flag <option>REUSE</option>."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>socket_type</option> &mdash; Sets the network socket type to <option>stream</option>."
-msgstr "<option>socket_type</option> &mdash; Specifica il tipo di socket, in questo caso <option>stream</option>."
+msgstr "<option>socket_type</option> &mdash; Imposta il tipo di socket, in questo caso <option>stream</option>."
 
 #. Tag: para
 #, no-c-format
@@ -945,7 +945,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<option>user</option> &mdash; Specifies which user ID the process runs under."
-msgstr "<option>user</option> &mdash; Specifica il proprietario (l'ID utente) del processo."
+msgstr "<option>user</option> &mdash; Specifica l'ID utente che ha avviato il processo."
 
 #. Tag: para
 #, no-c-format
@@ -955,12 +955,12 @@
 #. Tag: para
 #, no-c-format
 msgid "<option>log_on_failure</option> &mdash; Specifies logging parameters for <option>log_on_failure</option> in addition to those already defined in <filename>xinetd.conf</filename>."
-msgstr "<option>log_on_failure</option> &mdash; Specifica, in caso di fallimento della connessione (<option>log_on_failure</option>), i parametri dei messaggi di log, integrando quelli già definiti in <filename>xinetd.conf</filename>."
+msgstr "<option>log_on_failure</option> &mdash; Specifica i parametri dei messaggi di log di <option>log_on_failure</option>, integrando quelli già definiti in <filename>xinetd.conf</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>disable</option> &mdash; Specifies whether the service is disabled (<option>yes</option>) or enabled (<option>no</option>)."
-msgstr "<option>disable</option> &mdash; Specifica se il servizio è disabilitato (<option>yes</option>), o abilitato (<option>no</option>)."
+msgstr "<option>disable</option> &mdash; Specifica se il servizio è disabilitato (<option>yes</option>) o abilitato (<option>no</option>)."
 
 #. Tag: para
 #, no-c-format
@@ -970,7 +970,7 @@
 #. Tag: title
 #, no-c-format
 msgid "Altering xinetd Configuration Files"
-msgstr "Modificare i file di configurazione xinetd"
+msgstr "Modificare i file di configurazione di xinetd"
 
 #. Tag: para
 #, no-c-format
@@ -985,17 +985,17 @@
 #. Tag: para
 #, no-c-format
 msgid "The following logging options are available for both <filename>/etc/xinetd.conf</filename> and the service-specific configuration files within the <filename>/etc/xinetd.d/</filename> directory."
-msgstr "Le seguenti opzioni di log sono impiegabili sia in <filename>/etc/xinetd.conf</filename> sia nei file di configurazione specifici (<filename>/etc/xinetd.d/</filename>)."
+msgstr "Le seguenti opzioni di log sono impiegabili sia in <filename>/etc/xinetd.conf</filename> sia nei file di configurazione della directory <filename>/etc/xinetd.d/</filename> per i particolari servizi."
 
 #. Tag: para
 #, no-c-format
 msgid "The following is a list of some of the more commonly used logging options:"
-msgstr "Le opzioni più comunemente usate sono:"
+msgstr "Le opzioni di logging più comunemente usate sono:"
 
 #. Tag: para
 #, no-c-format
 msgid "<option>ATTEMPT</option> &mdash; Logs the fact that a failed attempt was made (<option>log_on_failure</option>)."
-msgstr "<option>ATTEMPT</option> &mdash; Registra un tentativo fallito (<option>log_on_failure</option>)."
+msgstr "<option>ATTEMPT</option> &mdash; Registra un tentativo di connessione fallito (<option>log_on_failure</option>)."
 
 #. Tag: para
 #, no-c-format
@@ -1009,7 +1009,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>HOST</option> &mdash; Logs the remote host&#39;s IP address (<option>log_on_failure</option> and <option>log_on_success</option>)."
+msgid "<option>HOST</option> &mdash; Logs the remote host's IP address (<option>log_on_failure</option> and <option>log_on_success</option>)."
 msgstr "<option>HOST</option> &mdash; Registra l'indirizzo IP dell'host remoto (<option>log_on_failure</option> e <option>log_on_success</option>)."
 
 #. Tag: para
@@ -1025,7 +1025,7 @@
 #. Tag: para
 #, no-c-format
 msgid "For a complete list of logging options, refer to the <filename>xinetd.conf</filename> man page."
-msgstr "Per un elenco completo delle opzioni di log, fare riferimento alle pagine di man relative a <filename>xinetd.conf</filename>."
+msgstr "Per l'elenco completo delle opzioni di log, fare riferimento alle pagine di man relative a <filename>xinetd.conf</filename>."
 
 #. Tag: title
 #, no-c-format
@@ -1035,7 +1035,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Users of <systemitem class=\"daemon\">xinetd</systemitem> services can choose to use the TCP Wrappers hosts access rules, provide access control via the <systemitem class=\"daemon\">xinetd</systemitem> configuration files, or a mixture of both. Refer to <xref linkend=\"sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files\" /> for more information about TCP Wrappers hosts access control files."
-msgstr "Gli utenti dei servizi <systemitem class=\"daemon\">xinetd</systemitem> possono scegliere di usare regole d'accesso basate su TCP Wrapper, sui file di configurazione di <systemitem class=\"daemon\">xinetd</systemitem> o su entrambi. Per maggiori informazioni sui file di controllo basati su TCP Wrapper, fare riferimento alla <xref linkend=\"sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files\" />."
+msgstr "Gli utenti dei servizi di <systemitem class=\"daemon\">xinetd</systemitem> possono scegliere di usare regole d'accesso basate su TCP Wrapper, sui file di configurazione di <systemitem class=\"daemon\">xinetd</systemitem> o su una combinazione di entrambi. Per maggiori informazioni sui file di controllo d'accesso basati su TCP Wrapper, fare riferimento alla <xref linkend=\"sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files\" />."
 
 #. Tag: para
 #, no-c-format
@@ -1050,12 +1050,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Also, unlike TCP Wrappers, access control through <systemitem class=\"daemon\">xinetd</systemitem> only affects services controlled by <systemitem class=\"daemon\">xinetd</systemitem>."
-msgstr "Inoltre, diversamente dai TCP Wrapper, il controllo d'accesso <systemitem class=\"daemon\">xinetd</systemitem>, influenza solo i servizi gestiti da <systemitem class=\"daemon\">xinetd</systemitem>."
+msgstr "Inoltre, diversamente dai TCP Wrapper, il controllo d'accesso basato su <systemitem class=\"daemon\">xinetd</systemitem>, influenza solo i servizi controllati da <systemitem class=\"daemon\">xinetd</systemitem>."
 
 #. Tag: para
-#, no-c-format
-msgid "The <systemitem class=\"daemon\">xinetd</systemitem> hosts access control differs from the method used by TCP Wrappers. While TCP Wrappers places all of the access configuration within two files, <filename>/etc/hosts.allow</filename> and <filename>/etc/hosts.deny</filename>, <systemitem class=\"daemon\">xinetd</systemitem>&#39;s access control is found in each service&#39;s configuration file in the <filename>/etc/xinetd.d/</filename> directory."
-msgstr "Il controllo basato su <systemitem class=\"daemon\">xinetd</systemitem> differisce dal metodo usato da TCP Wrapper: TCP Wrapper localizza tutte le configurazioni in soli due file <filename>/etc/hosts.allow</filename> e <filename>/etc/hosts.deny</filename>, mentre <systemitem class=\"daemon\">xinetd</systemitem> trova le configurazioni in file distinti, uno per ciascun servizio, nella directory <filename>/etc/xinetd.d/</filename>."
+#, fno-c-format
+msgid "The <systemitem class=\"daemon\">xinetd</systemitem> hosts access control differs from the method used by TCP Wrappers. While TCP Wrappers places all of the access configuration within two files, <filename>/etc/hosts.allow</filename> and <filename>/etc/hosts.deny</filename>, <systemitem class=\"daemon\">xinetd</systemitem>'s access control is found in each service's configuration file in the <filename>/etc/xinetd.d/</filename> directory."
+msgstr "Il controllo d'accesso di <systemitem class=\"daemon\">xinetd</systemitem> differisce dal metodo usato dai TCP Wrapper. Mentre per i TCP Wrapper le configurazioni di controllo d'accesso si trovano nei due file <filename>/etc/hosts.allow</filename> e <filename>/etc/hosts.deny</filename>, per <systemitem class=\"daemon\">xinetd</systemitem> le configurazioni si trovano in file distinti, uno per ciascun servizio, nella directory <filename>/etc/xinetd.d/</filename>."
 
 #. Tag: para
 #, no-c-format
@@ -1075,17 +1075,17 @@
 #. Tag: para
 #, no-c-format
 msgid "<option>access_times</option> &mdash; Specifies the time range when a particular service may be used. The time range must be stated in 24-hour format notation, HH:MM-HH:MM."
-msgstr "<option>access_times</option> &mdash; Specifica il periodo in cui il servizio è disponibile, secondo il formato HH:MM-HH:MM, dove HH=00-24."
+msgstr "<option>access_times</option> &mdash; Specifica il periodo in cui il servizio è disponibile, secondo il formato HH:MM-HH:MM, dove HH = 00, 01 ... 24."
 
 #. Tag: para
 #, no-c-format
 msgid "The <option>only_from</option> and <option>no_access</option> options can use a list of IP addresses or host names, or can specify an entire network. Like TCP Wrappers, combining <systemitem class=\"daemon\">xinetd</systemitem> access control with the enhanced logging configuration can increase security by blocking requests from banned hosts while verbosely recording each connection attempt."
-msgstr "Le opzioni <option>only_from</option> e <option>no_access</option> possono specificare un elenco di indirizzi IP o hostname, o anche specificare una rete. Analogamente a TCP Wrapper, combinando controlli  <systemitem class=\"daemon\">xinetd</systemitem> con importanti messaggi di log, per bloccare le richieste da host indesiderati e registrare i tentativi di accesso, si migliora la sicurezza. del sistema."
+msgstr "Le opzioni <option>only_from</option> e <option>no_access</option> possono specificare un elenco di indirizzi IP o hostname, o anche specificare una rete. Analogamente ai TCP Wrapper, combinando controlli d'accesso di <systemitem class=\"daemon\">xinetd</systemitem> con opportune configurazioni dei messaggi di log, ripettivamente per bloccare le richieste da host indesiderati e registrare i vari tentativi di accesso, contribuisce a garantire  una maggiore sicurezza al sistema."
 
 #. Tag: para
 #, no-c-format
 msgid "For example, the following <filename>/etc/xinetd.d/telnet</filename> file can be used to block Telnet access from a particular network group and restrict the overall time range that even allowed users can log in:"
-msgstr "Per esempio, il seguente file <filename>/etc/xinetd.d/telnet</filename> può essere usato per bloccare le connessioni Telnet e limitare il periodo di connessione:"
+msgstr "Per esempio, il seguente file <filename>/etc/xinetd.d/telnet</filename> può essere usato per bloccare le connessioni Telnet da una particolare rete e limitare il periodo di connessione agli utenti autorizzati:"
 
 #. Tag: screen
 #, no-c-format
@@ -1119,9 +1119,9 @@
 "}"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "In this example, when a client system from the <systemitem class=\"ipaddress\">172.16.45.0/24</systemitem> network, such as <systemitem class=\"ipaddress\">172.16.45.2</systemitem>, tries to access the Telnet service, it receives the following message:"
-msgstr "Nell'esempio, quando un client dalla rete <systemitem class=\"ipaddress\">172.16.45.0/24</systemitem>, tenta di accedere al servizio Telnet, egli riceve il seguente messaggio:"
+msgstr "Nell'esempio, quando un client, con indirizzo <systemitem class=\"ipaddress\">172.16.45.2</systemitem>, tenta di accedere dalla rete <systemitem class=\"ipaddress\">172.16.45.0/24</systemitem> al servizio Telnet, egli riceve il seguente messaggio:"
 
 #. Tag: screen
 #, no-c-format
@@ -1140,14 +1140,14 @@
 "Sep  7 14:58:33 localhost xinetd[5283]: START: telnet pid=5285 from=172.16.45.107\n"
 "Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=0(sec)"
 msgstr ""
-"Sep  7 14:58:33 localhost xinetd[5285]: FAIL: telnet address from=172.16.45.107\n"
-"Sep  7 14:58:33 localhost xinetd[5283]: START: telnet pid=5285 from=172.16.45.107\n"
+"Sep  7 14:58:33 localhost xinetd[5285]: FAIL: telnet address from=172.16.45.2\n"
+"Sep  7 14:58:33 localhost xinetd[5283]: START: telnet pid=5285 from=172.16.45.2\n"
 "Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=0(sec)"
 
 #. Tag: para
 #, no-c-format
 msgid "When using TCP Wrappers in conjunction with <systemitem class=\"daemon\">xinetd</systemitem> access controls, it is important to understand the relationship between the two access control mechanisms."
-msgstr "Quando si usa TCP Wrapper insieme a <systemitem class=\"daemon\">xinetd</systemitem>, è importante capire il legame tra i due meccanismi di controllo."
+msgstr "Quando si usano TCP Wrapper insieme ai controlli d'accesso di <systemitem class=\"daemon\">xinetd</systemitem>, è importante capire il legame tra i due meccanismi di controllo d'accesso."
 
 #. Tag: para
 #, no-c-format
@@ -1157,57 +1157,57 @@
 #. Tag: para
 #, no-c-format
 msgid "The <systemitem class=\"daemon\">xinetd</systemitem> daemon accesses the TCP Wrappers hosts access rules using a <filename>libwrap.a</filename> library call. If a deny rule matches the client, the connection is dropped. If an allow rule matches the client, the connection is passed to <systemitem class=\"daemon\">xinetd</systemitem>."
-msgstr "Il demone <systemitem class=\"daemon\">xinetd</systemitem> analizza le regole d'accesso basate su TCP Wrapper usando una chiamata di libreria, <filename>libwrap.a</filename>. Se una regola vieta l'accesso, la connessione viene scartata. Se una regola consente l'accesso, il controllo passa a <systemitem class=\"daemon\">xinetd</systemitem>."
+msgstr "Il demone <systemitem class=\"daemon\">xinetd</systemitem> analizza le regole d'accesso basate su TCP Wrapper, caricando la libreria <filename>libwrap.a</filename>. Se una regola vieta l'accesso, la connessione viene scartata. Se una regola consente l'accesso, il controllo passa a <systemitem class=\"daemon\">xinetd</systemitem>."
 
 #. Tag: para
 #, no-c-format
 msgid "The <systemitem class=\"daemon\">xinetd</systemitem> daemon checks its own access control rules both for the <systemitem class=\"daemon\">xinetd</systemitem> service and the requested service. If a deny rule matches the client, the connection is dropped. Otherwise, <systemitem class=\"daemon\">xinetd</systemitem> starts an instance of the requested service and passes control of the connection to that service."
-msgstr "Il demone <systemitem class=\"daemon\">xinetd</systemitem> controlla le proprie regole d'accesso. Se esiste una regola di divieto, la connessione viene scartata. Altrimenti, <systemitem class=\"daemon\">xinetd</systemitem> avvia una istanza del servizio e passa al servizio, il controllo della connessione."
+msgstr "Il demone <systemitem class=\"daemon\">xinetd</systemitem> controlla le proprie regole d'accesso sia per il servizio di <systemitem class=\"daemon\">xinetd</systemitem> sia per il servizio richiesto. Se esiste una regola di divieto, la connessione viene scartata. Altrimenti, <systemitem class=\"daemon\">xinetd</systemitem> avvia una istanza del servizio e passa il controllo della connessione al servizio."
 
 #. Tag: para
 #, no-c-format
 msgid "Care should be taken when using TCP Wrappers access controls in conjunction with <systemitem class=\"daemon\">xinetd</systemitem> access controls. Misconfiguration can cause undesirable effects."
-msgstr "Occorre prestare una certa attenzione ad utilizzare controlli d'accesso TCP Wrapper in combinazione con i controlli <systemitem class=\"daemon\">xinetd</systemitem>. Effetti indesiderati possono verificarsi in caso di cattive configurazioni."
+msgstr "Occorre prestare una certa attenzione ad utilizzare controlli d'accesso di TCP Wrapper in combinazione con i controlli di <systemitem class=\"daemon\">xinetd</systemitem>. Effetti indesiderati possono verificarsi in caso di errate configurazioni."
 
 #. Tag: title
 #, no-c-format
 msgid "Binding and Redirection Options"
-msgstr "Opzioni di collegamento e di redirezione"
+msgstr "Opzioni di Binding e di Redirection"
 
 #. Tag: para
 #, no-c-format
 msgid "The service configuration files for <systemitem class=\"daemon\">xinetd</systemitem> support binding the service to an IP address and redirecting incoming requests for that service to another IP address, hostname, or port."
-msgstr "I file di configurazione dei servizi di <systemitem class=\"daemon\">xinetd</systemitem>, supportano il collegamento del servizio verso un indirizzo IP e la redirezione verso altri indirizzi IP, hostname o porte."
+msgstr "I file di configurazione dei servizi di <systemitem class=\"daemon\">xinetd</systemitem>, supportano il collegamento del servizio con un indirizzo IP e la redirezione verso altri indirizzi IP, hostname o porte."
 
 #. Tag: para
 #, no-c-format
 msgid "Binding is controlled with the <option>bind</option> option in the service-specific configuration files and links the service to one IP address on the system. When this is configured, the <option>bind</option> option only allows requests to the correct IP address to access the service. You can use this method to bind different services to different network interfaces based on requirements."
-msgstr "Il collegamento è controllato con l'opzione <option>bind</option>, collegando il servizio ad un indirizzo IP nel sistema. Con tale opzione, solo gli host con richieste dirette all'IP specificato possono accedere al servizio. Si può usare questo metodo per collegare p.e. diversi servizi su differenti interfacce di rete."
+msgstr "Il collegamento è controllato con l'opzione <option>bind</option> nei file di configurazione dei servizi e serve a collegare il servizio ad un indirizzo IP nel sistema. Con tale opzione, solo gli host con richieste dirette all'IP specificato possono accedere al servizio. Si può usare questo metodo per collegare p.e. diversi servizi su differenti schede di rete."
 
 #. Tag: para
 #, no-c-format
 msgid "This is particularly useful for systems with multiple network adapters or with multiple IP addresses. On such a system, insecure services (for example, Telnet), can be configured to listen only on the interface connected to a private network and not to the interface connected to the Internet."
-msgstr "Ciò si rivela particolarmente vantaggioso nei sistemi con interfacce di rete mulltiple o con indirizzi IP multipli. In tali sistemi, servizi non sicuri, come Telnet, pssono essere configurati per ricevere connessioni soltanto da interfacce connesse a reti private e non da reti pubbliche come Internet."
+msgstr "Ciò si rivela particolarmente vantaggioso nei sistemi con schede di rete mulltiple o con indirizzi IP multipli. In tali sistemi, servizi non sicuri come Telnet, possono essere configurati (p.e.) per ricevere connessioni soltanto dalla scheda connessa ad una rete privata e non dalla scheda connessa ad Internet."
 
 #. Tag: para
 #, no-c-format
 msgid "The <option>redirect</option> option accepts an IP address or hostname followed by a port number. It configures the service to redirect any requests for this service to the specified host and port number. This feature can be used to point to another port number on the same system, redirect the request to a different IP address on the same machine, shift the request to a totally different system and port number, or any combination of these options. A user connecting to a certain service on a system may therefore be rerouted to another system without disruption."
-msgstr "L'opzione <option>redirect</option>, accetta un indirizzo IP o hostname seguito da un numero di porta. Tale opzione consente di dirottare ogni richiesta di servizio verso un host e una porta specifica. Questa caratteristica può essere usata per puntare ad un'altra porta del sistema, redirezionare la richiesta verso un IP differente sulla stessa macchina, o trasferire la richiesta su un sistema completamente diverso. Un utente che si connette al servizio, in maniera trasparente viene trasferito su un altro sistema senza alcuna interruzione."
+msgstr "L'opzione <option>redirect</option> accetta un indirizzo IP o hostname seguito da un numero di porta. Tale opzione consente di dirottare ogni richiesta di un servizio verso un host e una porta specifica. Questa caratteristica può essere usata per puntare ad un'altra porta del sistema, per redirezionare la richiesta verso un IP differente sulla stessa macchina, per trasferire la richiesta su un sistema completamente diverso oppure può essere usata combinando alcune di queste possibilità. Un utente che si connette al servizio, in maniera trasparente, viene trasferito su un altro sistema senza alcuna interruzione."
 
 #. Tag: para
 #, no-c-format
 msgid "The <systemitem class=\"daemon\">xinetd</systemitem> daemon is able to accomplish this redirection by spawning a process that stays alive for the duration of the connection between the requesting client machine and the host actually providing the service, transferring data between the two systems."
-msgstr "Il demone <systemitem class=\"daemon\">xinetd</systemitem> effettua questa redirezione, generando un processo di connessione tra la macchina client e l'host del servizio, per il trasferimento dei dati tra i due sistemi."
+msgstr "Il demone <systemitem class=\"daemon\">xinetd</systemitem> effettua questa redirezione generando un processo, per il trasferimento dei dati tra i due sistemi, che dura quanto la connessione tra la macchina client richiedente e l'host del servizio."
 
 #. Tag: para
 #, no-c-format
 msgid "The advantages of the <option>bind</option> and <option>redirect</option> options are most clearly evident when they are used together. By binding a service to a particular IP address on a system and then redirecting requests for this service to a second machine that only the first machine can see, an internal system can be used to provide services for a totally different network. Alternatively, these options can be used to limit the exposure of a particular service on a multi-homed machine to a known IP address, as well as redirect any requests for that service to another machine especially configured for that purpose."
-msgstr "I vantaggi forniti dalle opzioni <option>bind</option> e <option>redirect</option>, diventano ancora più evidenti quando le opzioni vengono impiegate insieme. Collegando un servizio ad un particolare indirizzo IP di un sistema e poi reindirizzando le richieste verso una seconda macchina che solo la prima può vedere, un sistema interno può essere usato per fornire servizi ad una rete completamente diversa. Alternativamente, queste opzioni possono essere usate per limitare l'esposizione di un servizio su una macchina multi-homed usando un indirizzo IP noto, oppure per reindirizzare le richieste verso un'altra macchina configurata appositamente per il servizio."
+msgstr "I vantaggi forniti dalle opzioni <option>bind</option> e <option>redirect</option>, diventano ancora più evidenti quando le opzioni vengono impiegate insieme. Collegando un servizio ad un particolare indirizzo IP di un sistema e poi reindirizzando le richieste verso una seconda macchina che solo la prima può vedere, un sistema interno può essere usato per fornire servizi ad una rete completamente diversa. Alternativamente, queste opzioni possono essere usate per limitare l'esposizione di un servizio su una macchina multi-homed, ad un indirizzo IP noto, oppure per reindirizzare le richieste verso un'altra macchina, appositamente configurata."
 
 #. Tag: para
 #, no-c-format
 msgid "For example, consider a system that is used as a firewall with this setting for its Telnet service:"
-msgstr "Per un esempio, si consideri un sistema usato come firewall, con questa impostazione per Telnet:"
+msgstr "Per esempio, si consideri un sistema usato come firewall con questa impostazione per Telnet:"
 
 #. Tag: screen
 #, no-c-format
@@ -1237,12 +1237,12 @@
 #. Tag: para
 #, no-c-format
 msgid "The <option>bind</option> and <option>redirect</option> options in this file ensure that the Telnet service on the machine is bound to the external IP address (<systemitem class=\"ipaddress\">123.123.123.123</systemitem>), the one facing the Internet. In addition, any requests for Telnet service sent to <systemitem class=\"ipaddress\">123.123.123.123</systemitem> are redirected via a second network adapter to an internal IP address (<systemitem class=\"ipaddress\">10.0.1.13</systemitem>) that only the firewall and internal systems can access. The firewall then sends the communication between the two systems, and the connecting system thinks it is connected to <systemitem class=\"ipaddress\">123.123.123.123</systemitem> when it is actually connected to a different machine."
-msgstr "Le opzioni <option>bind</option> e <option>redirect</option>, assicurano che il servizio Telnet sulla macchina sia collegato all'indirizzo esterno, <systemitem class=\"ipaddress\">123.123.123.123</systemitem>, verso Internet. Inoltre, ogni richiesta all'indirizzo <systemitem class=\"ipaddress\">123.123.123.123</systemitem>, viene rediretta attraverso una seconda scheda di rete all'indirizzo <systemitem class=\"ipaddress\">10.0.1.13</systemitem>, a cui possono accedere soltanto il firewall e i sistemi interni. Il firewall quindi gestisce la comunicazione tra i due sistemi, in maniera trasparente al sistema richiedente che (effettivamente) ritiene di comunicare soltanto con <systemitem class=\"ipaddress\">123.123.123.123</systemitem>."
+msgstr "Le opzioni <option>bind</option> e <option>redirect</option> assicurano che il servizio Telnet sulla macchina sia collegato all'indirizzo IP esterno <systemitem class=\"ipaddress\">123.123.123.123</systemitem>, verso Internet. Inoltre, ogni richiesta di servizio Telnet inviata all'indirizzo <systemitem class=\"ipaddress\">123.123.123.123</systemitem>, viene rediretta, attraverso una seconda scheda di rete, all'indirizzo IP interno <systemitem class=\"ipaddress\">10.0.1.13</systemitem> a cui possono accedere soltanto il firewall e i sistemi interni. Il firewall quindi gestisce la comunicazione tra i due sistemi, e cosa importante, in maniera trasparente al sistema richiedente che ritiene di comunicare con <systemitem class=\"ipaddress\">123.123.123.123</systemitem>, quando in realtà è connesso con una macchina differente."
 
 #. Tag: para
 #, no-c-format
 msgid "This feature is particularly useful for users with broadband connections and only one fixed IP address. When using Network Address Translation (NAT), the systems behind the gateway machine, which are using internal-only IP addresses, are not available from outside the gateway system. However, when certain services controlled by <systemitem class=\"daemon\">xinetd</systemitem> are configured with the <option>bind</option> and <option>redirect</option> options, the gateway machine can act as a proxy between outside systems and a particular internal machine configured to provide the service. In addition, the various <systemitem class=\"daemon\">xinetd</systemitem> access control and logging options are also available for additional protection."
-msgstr "Questa caratteristica è particolarmente utile per quegli utenti con connessioni a banda larga e con un solo indirizzo IP. Quando si usa NAT (Network Address Translation), i sistemi dietro al gateway, che usano solo indirizzi IP interni, non sono disponibili dall'esterno. Inoltre, se certi servizi controllati da <systemitem class=\"daemon\">xinetd</systemitem> vengono configurati con le opzioni <option>bind</option> e <option>redirect</option>, il gateway può comportarsi come un proxy tra i sistemi esterni ed una macchina interna che fornisce un servizio. Comunque, come visto, sono disponibili varie opzioni di log e di controllo d'accesso per fornire protezione al sistema."
+msgstr "Questa caratteristica è particolarmente utile per quegli utenti con connessioni a banda larga e con un solo indirizzo IP. Quando si usa NAT (Network Address Translation), i sistemi dietro al gateway che usano solo indirizzi IP interni, non sono disponibili dall'esterno. Comunque, se certi servizi controllati da <systemitem class=\"daemon\">xinetd</systemitem> vengono configurati con le opzioni <option>bind</option> e <option>redirect</option>, il gateway può agire da proxy tra i sistemi esterni ed una macchina interna configurata per fornire un servizio. Inoltre, le varie opzioni di log e di controllo d'accesso di <systemitem class=\"daemon\">xinetd</systemitem> sono disponibili per fornire ulteriore protezione al sistema."
 
 #. Tag: title
 #, no-c-format
@@ -1252,27 +1252,27 @@
 #. Tag: para
 #, no-c-format
 msgid "The <systemitem class=\"daemon\">xinetd</systemitem> daemon can add a basic level of protection from Denial of Service (DoS) attacks. The following is a list of directives which can aid in limiting the effectiveness of such attacks:"
-msgstr "Il demone <systemitem class=\"daemon\">xinetd</systemitem> può aggiungere un livello di protezione di base contro attacchi Dos (Denial of Service). Di seguito si riporta un elenco di direttive che possono limitare i rischi di tali attacchi:"
+msgstr "Il demone <systemitem class=\"daemon\">xinetd</systemitem> può creare una protezione di base contro attacchi tipo DoS (Denial of Service). Di seguito si riporta un elenco di direttive che aiutano a limitare i rischi di tali attacchi:"
 
 #. Tag: para
 #, no-c-format
 msgid "<option>per_source</option> &mdash; Defines the maximum number of instances for a service per source IP address. It accepts only integers as an argument and can be used in both <filename>xinetd.conf</filename> and in the service-specific configuration files in the <filename>xinetd.d/</filename> directory."
-msgstr "<option>per_source</option> &mdash; Definisce, per ogni indirizzo IP, il numero massimo di istanze del servizio. Accetta solo interi e si può usare sia nel file <filename>xinetd.conf</filename> sia nei file di configurazione dei servizi (<filename>xinetd.d/</filename>)."
+msgstr "<option>per_source</option> &mdash; Definisce il numero massimo di istanze di un servizio, per indirizzo IP ricevente. Accetta solo interi e si può usare sia nel file <filename>xinetd.conf</filename> sia nei file di configurazione dei servizi, nella cartella <filename>xinetd.d/</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>cps</option> &mdash; Defines the maximum number of connections per second. This directive takes two integer arguments separated by white space. The first argument is the maximum number of connections allowed to the service per second. The second argument is the number of seconds that <systemitem class=\"daemon\">xinetd</systemitem> must wait before re-enabling the service. It accepts only integers as arguments and can be used in either the <filename>xinetd.conf</filename> file or the service-specific configuration files in the <filename>xinetd.d/</filename> directory."
-msgstr "<option>cps</option> &mdash; Definisce il numero massimo di connessioni per secondo. La direttiva prende due argomenti di tipo intero, separati da spazio. Il primo argomento rappresenta il numero massimo di connessioni al secondo. L'altro argomento, è il numero di secondi da attendere pre riabilitare il servizio. Accetta solo interi e si può usare sia nel file <filename>xinetd.conf</filename> sia nei file di configurazione dei servizi (<filename>xinetd.d/</filename>)."
+msgstr "<option>cps</option> &mdash; Definisce il numero massimo di connessioni per secondo. La direttiva prende due argomenti di tipo intero, separati da spazio. Il primo argomento rappresenta il numero massimo di connessioni al secondo, per un servizio. L'altro argomento è il numero di secondi di interruzione di <systemitem class=\"daemon\">xinetd</systemitem>, prima di riabilitare il servizio. Accetta solo interi e si può usare sia nel file <filename>xinetd.conf</filename> sia nei file di configurazione dei servizi, nella cartella <filename>xinetd.d/</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "<option>max_load</option> &mdash; Defines the CPU usage or load average threshold for a service. It accepts a floating point number argument."
-msgstr "<option>max_load</option> &mdash; Definisce il carico medio da assegnare alla CPU per un servizio. Accetta come argomento un numero decimale."
+msgstr "<option>max_load</option> &mdash; Definisce il carico medio da assegnare alla CPU per un servizio. Accetta come argomento un numero decimale (in virgola mobile)."
 
 #. Tag: para
 #, no-c-format
 msgid "The load average is a rough measure of how many processes are active at a given time. See the <command>uptime</command>, <command>who</command>, and <command>procinfo</command> commands for more information about load average."
-msgstr "Il carico medio è una misura (grossolana) del numero dei processi attivi in un dato momento. Per maggiori informazioni sul carico medio di una CPU, vedere le pagine man relative ai comandi shell, <command>uptime</command>, <command>who</command>, e  <command>procinfo</command>."
+msgstr "Il carico medio è una misura (grossolana) del numero dei processi attivi in un dato momento. Per maggiori informazioni sul carico medio di una CPU, vedere le pagine man relative ai comandi <command>uptime</command>, <command>who</command> e <command>procinfo</command>."
 
 #. Tag: para
 #, no-c-format
@@ -1287,32 +1287,32 @@
 #. Tag: para
 #, no-c-format
 msgid "More information about TCP Wrappers and <systemitem class=\"daemon\">xinetd</systemitem> is available from system documentation and on the Internet."
-msgstr "Maggiori informazioni su TCP Wrapper e <systemitem class=\"daemon\">xinetd</systemitem> sono disponibili nella documentazione installata nel sistema e su Internet."
+msgstr "Maggiori informazioni sui TCP Wrapper e <systemitem class=\"daemon\">xinetd</systemitem> sono disponibili nella documentazione installata nel sistema e su Internet."
 
 #. Tag: title
 #, no-c-format
 msgid "Installed TCP Wrappers Documentation"
-msgstr "Documentazione installata"
+msgstr "Documentazione su TCP Wrapper installata"
 
 #. Tag: para
 #, no-c-format
 msgid "The documentation on your system is a good place to start looking for additional configuration options for TCP Wrappers, <systemitem class=\"daemon\">xinetd</systemitem>, and access control."
-msgstr "Per scoprire ulteriori opzioni di configurazione, la documentazione installata nel proprio sistema rappresenta un buon punto da cui ottenere informazioni su TCP Wrappers, <systemitem class=\"daemon\">xinetd</systemitem>, e controllo d'accesso."
+msgstr "La documentazione installata nel proprio sistema, è un buon punto da cui ottenere informazioni su ulteriori opzioni di configurazione per TCP Wrapper, <systemitem class=\"daemon\">xinetd</systemitem> e controllo d'accesso." 
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/usr/share/doc/tcp_wrappers-<replaceable>&#60;version&#62;</replaceable>/</filename> &mdash; This directory contains a <filename>README</filename> file that discusses how TCP Wrappers work and the various hostname and host address spoofing risks that exist."
-msgstr "<filename>/usr/share/doc/tcp_wrappers-<replaceable>&#60;version&#62;</replaceable>/</filename> &mdash; Questa directory contiene un file <filename>README</filename> che spiega il funzionamento di TCP Wrapper e i vari rischi relativi agli hostname ed alla manomissione degli indirizzi."
+msgid "<filename>/usr/share/doc/tcp_wrappers-<replaceable>&lt;version&gt;</replaceable>/</filename> &mdash; This directory contains a <filename>README</filename> file that discusses how TCP Wrappers work and the various hostname and host address spoofing risks that exist."
+msgstr "<filename>/usr/share/doc/tcp_wrappers-<replaceable>&lt;version&gt;</replaceable>/</filename> &mdash; Questa directory contiene un file <filename>README</filename> che spiega il funzionamento dei TCP Wrapper e i vari rischi relativi alla manomissione (spoofing) degli hostname e degli indirizzi IP degli host."
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/usr/share/doc/xinetd-<replaceable>&#60;version&#62;</replaceable>/</filename> &mdash; This directory contains a <filename>README</filename> file that discusses aspects of access control and a <filename>sample.conf</filename> file with various ideas for modifying service-specific configuration files in the <filename>/etc/xinetd.d/</filename> directory."
-msgstr "<filename>/usr/share/doc/xinetd-<replaceable>&#60;version&#62;</replaceable>/</filename> &mdash; Questa directory contiene un file <filename>README</filename> che spiega alcuni aspetti del controllo d'accesso e un file <filename>sample.conf</filename> con vari spunti per modificare i file di configurazione dei servizi (<filename>/etc/xinetd.d/</filename>)."
+msgid "<filename>/usr/share/doc/xinetd-<replaceable>&lt;version&gt;</replaceable>/</filename> &mdash; This directory contains a <filename>README</filename> file that discusses aspects of access control and a <filename>sample.conf</filename> file with various ideas for modifying service-specific configuration files in the <filename>/etc/xinetd.d/</filename> directory."
+msgstr "<filename>/usr/share/doc/xinetd-<replaceable>&lt;version&gt;</replaceable>/</filename> &mdash; Questa directory contiene un file <filename>README</filename> che spiega vari aspetti del controllo d'accesso e un file <filename>sample.conf</filename> con vari spunti per modificare i file di configurazione dei servizi, nella directory <filename>/etc/xinetd.d/</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "TCP Wrappers and <systemitem class=\"daemon\">xinetd</systemitem>-related man pages &mdash; A number of man pages exist for the various applications and configuration files involved with TCP Wrappers and <systemitem class=\"daemon\">xinetd</systemitem>. The following are some of the more important man pages:"
-msgstr "Pagine di man su TCP Wrapper e <systemitem class=\"daemon\">xinetd</systemitem> &mdash; Esistono un certo numero di pagine di man su varie applicazioni e file di configurazione riguardanti TCP Wrapper e <systemitem class=\"daemon\">xinetd</systemitem>. Di seguito si riportano le più importanti:"
+msgstr "Pagine di man su TCP Wrapper e <systemitem class=\"daemon\">xinetd</systemitem> &mdash; Esistono un certo numero di pagine di man, dedicate alle varie applicazioni e ai vari file di configurazione rigurdanti TCP Wrapper e <systemitem class=\"daemon\">xinetd</systemitem>. Di seguito si riportano le più importanti:"
 
 #. Tag: term
 #, no-c-format
@@ -1332,17 +1332,17 @@
 #. Tag: para
 #, no-c-format
 msgid "<command>man 5 hosts_access</command> &mdash; The man page for the TCP Wrappers hosts access control files."
-msgstr "<command>man 5 hosts_access</command> &mdash; Le pagine di man sui file di controllo d'accesso, basato su TCP Wrapper."
+msgstr "<command>man 5 hosts_access</command> &mdash; Le pagine di man sui file di controllo d'accesso di TCP Wrapper."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>man hosts_options</command> &mdash; The man page for the TCP Wrappers options fields."
-msgstr "<command>man hosts_options</command> &mdash; Le pagine di man sui campi opzione di TCP Wrapper."
+msgstr "<command>man hosts_options</command> &mdash; Le pagine di man su option field di TCP Wrapper."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>man xinetd.conf</command> &mdash; The man page listing <systemitem class=\"daemon\">xinetd</systemitem> configuration options."
-msgstr "<command>man xinetd.conf</command> &mdash; Le pagine man che elencano le opzioni di configurazione di <systemitem class=\"daemon\">xinetd</systemitem>."
+msgstr "<command>man xinetd.conf</command> &mdash; Le pagine man con l'elenco delle opzioni di configurazione di <systemitem class=\"daemon\">xinetd</systemitem>."
 
 #. Tag: title
 #, no-c-format
@@ -1352,12 +1352,12 @@
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"http://www.xinetd.org\">http://www.xinetd.org/</ulink> &mdash; The home of <systemitem class=\"daemon\">xinetd</systemitem>, containing sample configuration files, a full listing of features, and an informative FAQ."
-msgstr "<ulink url=\"http://www.xinetd.org\"><systemitem class=\"daemon\">xinetd</systemitem></ulink> &mdash; La home page del progetto, con esempi di file di configurazione, un elenco completo di caratteristiche e una FAQ informativa."
+msgstr "<ulink url=\"http://www.xinetd.org\"><systemitem class=\"daemon\">xinetd</systemitem></ulink> &mdash; La home page del progetto, con esempi di file di configurazione, un elenco completo di caratteristiche ed una FAQ informativa."
 
 #. Tag: para
 #, no-c-format
 msgid "<ulink url=\"http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial\">http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial</ulink> &mdash; A thorough tutorial that discusses many different ways to optimize default <systemitem class=\"daemon\">xinetd</systemitem> configuration files to meet specific security goals."
-msgstr "<ulink url=\"http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial\">An-Unofficial-Xinetd-Tutorial</ulink> &mdash; Una guida che discute diverse modalità per ottimizzare i file di configurazione di <systemitem class=\"daemon\">xinetd</systemitem> predefiniti, per specifici obbiettivi di sicurezza."
+msgstr "<ulink url=\"http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial\">An-Unofficial-Xinetd-Tutorial</ulink> &mdash; Un tutorial che discute diverse modalità per ottimizzare i file di configurazione di <systemitem class=\"daemon\">xinetd</systemitem> predefiniti, per specifici obbiettivi di sicurezza."
 
 #. Tag: title
 #, no-c-format
@@ -1367,4 +1367,4 @@
 #. Tag: para
 #, no-c-format
 msgid "<citetitle>Hacking Linux Exposed</citetitle> by Brian Hatch, James Lee, and George Kurtz; Osbourne/McGraw-Hill &mdash; An excellent security resource with information about TCP Wrappers and <systemitem class=\"daemon\">xinetd</systemitem>."
-msgstr "<citetitle>Hacking Linux Exposed</citetitle>, di Brian Hatch, James Lee, e George Kurtz; Osbourne (McGraw-Hill) &mdash;  E' una eccellente risorsa sulla sicurezza con informazioni su TCP Wrapper e <systemitem class=\"daemon\">xinetd</systemitem>."
+msgstr "<citetitle>Hacking Linux Exposed</citetitle>, by Brian Hatch, James Lee, and George Kurtz (Osbourne/McGraw-Hill) &mdash;  E' una eccellente risorsa sulla sicurezza con informazioni su TCP Wrapper e <systemitem class=\"daemon\">xinetd</systemitem>."

Modified: community/f14/it-IT/Using_GPG.po
===================================================================
--- community/f14/it-IT/Using_GPG.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Using_GPG.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -6,8 +6,8 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:22\n"
-"PO-Revision-Date: 2010-07-08 19:45+0200\n"
+"POT-Creation-Date: 2010-10-18T16:41:13\n"
+"PO-Revision-Date: 2010-10-17 18:26+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
 "Language: \n"
@@ -19,37 +19,37 @@
 #. Tag: title
 #, no-c-format
 msgid "Using GNU Privacy Guard (GnuPG)"
-msgstr "Utilizzo di GNU Privacy Guard (GnuPG)"
+msgstr "Usare GNU Privacy Guard (GnuPG)"
 
 #. Tag: para
 #, no-c-format
-msgid "<application>GnuPG</application> (GPG) is used to identify yourself and authenticate your communications, including those with people you don&#39;t know. GPG allows anyone reading a GPG-signed email to verify its authenticity. In other words, GPG allows someone to be reasonably certain that communications signed by you actually are from you. GPG is useful because it helps prevent third parties from altering code or intercepting conversations and altering the message."
-msgstr "<application>GnuPG</application> (GPG) è usato per identificare gli utenti ed autenticare le comunicazioni, incluse quelle con persone non direttamente note. GPG consente a chi riceve una mail firmata GPG, di verificare l'autenticità del messaggio. In altre parole, GPG garantisce con ragionevole certezza, che le comunicazioni firmate, provengono effettivamente da chi ha le ha firmate. GPG è utile perchè impedisce a un terzo (l'intruso), di alterare il messaggio, intercettare conversazioni o corrompere codice."
+msgid "<application>GnuPG</application> (GPG) is used to identify yourself and authenticate your communications, including those with people you don't know. GPG allows anyone reading a GPG-signed email to verify its authenticity. In other words, GPG allows someone to be reasonably certain that communications signed by you actually are from you. GPG is useful because it helps prevent third parties from altering code or intercepting conversations and altering the message."
+msgstr "<application>GnuPG</application> (GPG) è usato per identificare gli utenti ed autenticare le comunicazioni, incluse quelle con persone non direttamente note. GPG consente a chi riceve una email firmata GPG di verificare l'autenticità del messaggio. In altre parole, GPG garantisce con ragionevole certezza che le comunicazioni firmate provengono effettivamente da chi ha le ha firmate. GPG è utile perchè impedisce a un terzo (l'intruso) di alterare il messaggio, intercettare conversazioni o corrompere codice."
 
 #. Tag: para
 #, no-c-format
 msgid "GPG can also be used to sign and/or encrypt files kept on your computer or on a network drive. This can add additional protection in preventing a file from being altered or read by unauthorized people."
-msgstr "GPG può essere usato, anche per firmare e/o cifrare file di un sistema o di un drive di rete. Ciò serve ad aumentare la protezione, impedendo che un file venga alterato o letto da persone non autorizzate."
+msgstr "GPG può essere usato anche per firmare e/o cifrare i file sul proprio sistema o su un drive di rete. Ciò serve ad aumentare la protezione impedendo che un file venga alterato o letto da persone non autorizzate."
 
 #. Tag: para
 #, no-c-format
 msgid "To utilize GPG for authentication or encrytion of email you must first generate your public and private keys. After generating the keys you will have to setup your email client to utilize them."
-msgstr "Per poter usare GPG per autenticare o cifrare email, occorre dapprima creare una coppia di chiavi, pubblica e privata. Una volta create, per poterle utilizzare, occorre impostare il client di posta. "
+msgstr "Per poter usare GPG per autenticare o cifrare email occorre dapprima creare una coppia di chiavi, pubblica e privata. Una volta create, per poterle utilizzare occorre impostare il client di posta. "
 
 #. Tag: title
 #, no-c-format
 msgid "Generating GPG Keys in GNOME"
-msgstr "Generazione di chiavi GPG in GNOME"
+msgstr "Generare chiavi GPG in GNOME"
 
 #. Tag: para
 #, no-c-format
-msgid "Install the Seahorse utility, which makes GPG key management easier. From the main menu, select <code>System &#62; Administration &#62; Add/Remove Software</code> and wait for PackageKit to start. Enter <package>Seahorse</package> into the text box and select the Find. Select the checkbox next to the &#39;&#39;seahorse&#39;&#39; package and select &#39;&#39;Apply&#39;&#39; to add the software. You can also install <package>Seahorse</package> at the command line with the command <code>su -c &#34;yum install seahorse&#34;</code>."
-msgstr "Installare l'utility <application>Seahorse</application>, un'applicazione che semplifica la gestione delle chiavi GPG. Dal menu, selezionare  <code>Sistema &#62; Amministrazione&#62; Aggiungi/Rimuovi Software</code>, per avviare PackageKit. Nella casella di testo, inserire <package>Seahorse</package> e poi premere Trova. Abilitare la casella accanto al pacchetto &#39;&#39;seahorse&#39;&#39;, e poi premere &#39;&#39;Applica&#39;&#39;, per avviare il processo di installazione (verifica dipendenze, scaricamento, verifica integrità, installazione). <package>Seahorse</package> può essere installato anche da riga di comando, digitando <code>su -c &#34;yum install seahorse&#34;</code>."
+msgid "Install the Seahorse utility, which makes GPG key management easier. From the main menu, select <code>System &gt; Administration &gt; Add/Remove Software</code> and wait for PackageKit to start. Enter <package>Seahorse</package> into the text box and select the Find. Select the checkbox next to the ''seahorse'' package and select ''Apply'' to add the software. You can also install <package>Seahorse</package> at the command line with the command <code>su -c \"yum install seahorse\"</code>."
+msgstr "Installare l'utility <application>Seahorse</application>, un'applicazione che semplifica la gestione delle chiavi GPG. Dal menu, selezionare <guimenuitem>Sistema &gt; Amministrazione &gt; Aggiungi/Rimuovi Software</guimenuitem>, per avviare PackageKit. Nella casella di testo, inserire <package>Seahorse</package> e poi premere Trova. Abilitare la casella accanto al pacchetto \"seahorse\" e poi premere <guibutton>Applica</guibutton> per avviare il processo di installazione (verifica dipendenze, scaricamento, verifica integrità, installazione). <package>Seahorse</package> può essere installato anche da terminale, digitando <code>su -c \"yum install seahorse\"</code>."
 
 #. Tag: para
 #, no-c-format
-msgid "To create a key, from the &#39;&#39;Applications &#62; Accessories&#39;&#39; menu select &#39;&#39;Passwords and Encryption Keys&#39;&#39;, which starts the application <code>Seahorse</code>. From the &#39;&#39;Key&#39;&#39; menu select &#39;&#39;Create New Key...&#39;&#39; then &#39;&#39;PGP Key&#39;&#39; then click &#39;&#39;Continue&#39;&#39;. Type your full name, email address, and an optional comment describing who are you (e.g.: John C. Smith, jsmith&commat;example.com, The Man). Click &#39;&#39;Create&#39;&#39;. A dialog is displayed asking for a passphrase for the key. Choose a strong passphrase but also easy to remember. Click &#39;&#39;OK&#39;&#39; and the key is created."
-msgstr "Per creare una chiave, avviare <code>Seahorse</code>, selezionando &#39;&#39;Applicazioni Accessori&#39;&#39; Password e chiavi di cifratura&#39;&#39;. Dal menu della finestra principale, selezionare &#39;&#39;File &#39;&#39; Nuovo...&#39;&#39; Chiave PGP&#39;&#39; e poi premere &#39;&#39;Continua&#39;&#39;. Inserire il nome e cognome, l'indirizzo email ed opzionalmente un commento (es. pippo, pippo&commat;paperopoli;org, L'amico di topolino e il fidanzato di clarabella). Poi premere &#39;&#39;Crea&#39;&#39;. Nella nuova finestra di dialogo, inserire una frase d'accesso (passphrase) per la chiave. Scegliere una passphrase, robusta e facile da ricordare. Infine premere &#39;&#39;Ok&#39;&#39;, per creare la chiave."
+msgid "To create a key, from the ''Applications &gt; Accessories'' menu select ''Passwords and Encryption Keys'', which starts the application <code>Seahorse</code>. From the ''Key'' menu select ''Create New Key...'' then ''PGP Key'' then click ''Continue''. Type your full name, email address, and an optional comment describing who are you (e.g.: John C. Smith, jsmith&commat;example.com, The Man). Click ''Create''. A dialog is displayed asking for a passphrase for the key. Choose a strong passphrase but also easy to remember. Click ''OK'' and the key is created."
+msgstr "Per creare una chiave, avviare <code>Seahorse</code> selezionando <guimenuitem>Applicazioni &gt; Accessori &gt; Password e chiavi di cifratura</guimenuitem>. Dal menu della finestra principale, selezionare <guimenuitem>File &gt; Nuovo...'' &gt; Chiave PGP</guimenuitem> e poi premere <guibutton>Continua</guibutton>. Inserire il nome e il cognome, l'indirizzo email ed opzionalmente un commento (es. pippo, pippo&commat;paperopoli.org, L'amico di Topolino e il fidanzato di Clarabella). Poi premere <guibutton>Crea</guibutton>. Nella nuova finestra di dialogo inserire una frase d'accesso (passphrase) per la chiave. Scegliere una passphrase, robusta e facile da ricordare. Infine premere <guibutton>Ok</guibutton> per creare la chiave."
 
 #. Tag: title
 #, no-c-format
@@ -59,27 +59,27 @@
 #. Tag: para
 #, no-c-format
 msgid "If you forget your passphrase, the key cannot be used and any data encrypted using that key will be lost."
-msgstr "Se si dimentica la passphrase, la chiave non può più essere usata e tutti i dati cifrati con la chiave, andranno perduti."
+msgstr "Se si dimentica la passphrase la chiave non può più essere usata e tutti i dati cifrati con la chiave andranno perduti."
 
 #. Tag: para
 #, no-c-format
-msgid "To find your GPG key ID, look in the &#39;&#39;Key ID&#39;&#39; column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend &#34;0x&#34; to the key ID, as in &#34;0x6789ABCD&#34;. You should make a backup of your private key and store it somewhere secure."
-msgstr "L'ID della chiave GPG, si trova nella colonna &#39;&#39;ID chiave&#39;&#39;, della finestra principale di Seahorse, accanto al &#39;&#39;Nome&#39;&#39; della chiave creata. In molti casi, quando viene richiesta la ID chiave, occorre anteporre al valore di ID, il prefisso \"0x\", come in  &#34;0x6789ABCD&#34;. Si raccomanda di creare una copia di backup della chiave e di custodirla in un luogo sicuro e protetto."
+msgid "To find your GPG key ID, look in the ''Key ID'' column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend \"0x\" to the key ID, as in \"0x6789ABCD\". You should make a backup of your private key and store it somewhere secure."
+msgstr "L'ID della chiave GPG si trova nella colonna <guilabel>ID chiave</guilabel> della finestra principale di Seahorse, accanto al <guilabel>Nome</guilabel> della chiave creata. In molti casi quando viene richiesta la ID chiave, occorre anteporre al valore di ID, il prefisso \"0x\", come in  \"0x6789ABCD\". Si raccomanda di creare una copia di backup della chiave e di custodirla in un luogo sicuro e protetto."
 
 #. Tag: title
 #, no-c-format
 msgid "Generating GPG Keys in KDE"
-msgstr "Generazione di chiavi GPG in KDE"
+msgstr "Generare chiavi GPG in KDE"
 
 #. Tag: para
 #, no-c-format
-msgid "Start the KGpg program from the main menu by selecting Applications &#62; Utilities &#62; Encryption Tool. If you have never used KGpg before, the program walks you through the process of creating your own GPG keypair. A dialog box appears prompting you to create a new key pair. Enter your name, email address, and an optional comment. You can also choose an expiration time for your key, as well as the key strength (number of bits) and algorithms. The next dialog box prompts you for your passphrase. At this point, your key appears in the main <code>KGpg</code> window."
-msgstr "Avviare il programma KGpg, selezionando Applications &#62; Utilities &#62; Encryption Tool. Se è la prima volta che si usa KGpg, il programma avvia un wizard, da cui creare una coppia di chiavi GPG. Occorre inserire il nome, l'indirizzo di posta, ed un commento (opzionale). Si può indicare anche una scadenza per la chiave, come pure, naturalmente, il grado di robustezza (numero di bit) e gli algoritmi di cifratura. Nella seconda pagina del wizard, si richiede di inserire una passphrase, per poter usare la chiave. Al termine del processo di crezione, la chiave compare nella finestra principale di <code>KGpg</code>."
+msgid "Start the KGpg program from the main menu by selecting Applications &gt; Utilities &gt; Encryption Tool. If you have never used KGpg before, the program walks you through the process of creating your own GPG keypair. A dialog box appears prompting you to create a new key pair. Enter your name, email address, and an optional comment. You can also choose an expiration time for your key, as well as the key strength (number of bits) and algorithms. The next dialog box prompts you for your passphrase. At this point, your key appears in the main <code>KGpg</code> window."
+msgstr "Avviare il programma KGpg, selezionando <guimenuitem>Applications &gt; Utilities &gt; Encryption Tool</guimenuitem>. Se è la prima volta che si usa KGpg, il programma avvia un wizard da cui creare una coppia di chiavi GPG. Occorre inserire il nome, l'indirizzo di posta ed un commento (opzionale). Si può indicare anche una scadenza per la chiave, come pure il grado di robustezza (numero di bit) e l'algoritmo di cifratura. Nella seconda pagina del wizard si richiede di inserire una passphrase, per poter usare la chiave. Al termine del processo di crezione la chiave compare nella finestra principale di <code>KGpg</code>."
 
 #. Tag: title
 #, no-c-format
 msgid "Generating GPG Keys Using the Command Line"
-msgstr "Generazione di chiavi GPG usando la riga di comando"
+msgstr "Generare chiavi GPG con un terminale"
 
 #. Tag: para
 #, no-c-format
@@ -89,27 +89,27 @@
 #. Tag: para
 #, no-c-format
 msgid "This command generates a key pair that consists of a public and a private key. Other people use your public key to authenticate and/or decrypt your communications. Distribute your public key as widely as possible, especially to people who you know will want to receive authentic communications from you, such as a mailing list. The Fedora Documentation Project, for example, asks participants to include a GPG public key in their self-introduction."
-msgstr "Il comando genera una coppia di chiavi, una pubblica ed una privata. I destinatari usano la chiave pubblica per autenticare e/o decifrare le  comunicazioni. Distribuire la chiave pubblica alle persone interessate a ricevere comunicazioni autenticate, come le mailing list. Il Fedora Documentation Project, per esempio, richiede ai propri partecipanti di includere una chiave GPG insieme alla propria descrizione personale."
+msgstr "Il comando genera una coppia di chiavi, una pubblica ed una privata. I destinatari usano la chiave pubblica per autenticare e/o decifrare le  comunicazioni. Distribuire la chiave pubblica alle persone interessate a ricevere comunicazioni autenticate come le mailing list. Il Fedora Documentation Project, per esempio, richiede ai propri partecipanti di indicare la propria chiave GPG nelle propria pagina personale."
 
 #. Tag: para
 #, no-c-format
 msgid "A series of prompts directs you through the process. Press the <code>Enter</code> key to assign a default value if desired. The first prompt asks you to select what kind of key you prefer:"
-msgstr "Una serie di prompt, guiderà il processo di creazione. Per assegnare valori predefiniti, basta premere il tasto <code>Invio</code>. Il primo prompt richiede di selezionare il tipo di chiave:"
+msgstr "Una serie di prompt condurrano lungo processo di creazione. Per assegnare valori predefiniti basta premere il tasto <code>Invio</code>. Il primo prompt richiede di selezionare il tipo di chiave:"
 
 #. Tag: para
 #, no-c-format
 msgid "Please select what kind of key you want: (1) DSA and ElGamal (default) (2) DSA (sign only) (4) RSA (sign only) Your selection? In almost all cases, the default is the correct choice. A DSA/ElGamal key allows you not only to sign communications, but also to encrypt files."
-msgstr "Selezionare un tipo di chiave: (1) DSA and ElGamal (predefinto) (2) DSA (solo firma) (4) RSA (solo firma). Nella maggior parte dei casi, il valore predefinito va bene. Infatti, una chiave DSA/ElGamal, consente non solo di firmare le comunicazioni, ma anche cifrare file."
+msgstr "Selezionare un tipo di chiave: (1) DSA and ElGamal (predefinto) (2) DSA (solo firma) (4) RSA (solo firma). Nella maggior parte dei casi il valore predefinito va bene. Infatti una chiave DSA/ElGamal consente non solo di firmare le comunicazioni ma anche di cifrare file."
 
 #. Tag: para
 #, no-c-format
-msgid "Next, choose the key size: minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) Again, the default is sufficient for almost all users, and represents an &#39;&#39;extremely&#39;&#39; strong level of security."
-msgstr "Poi, inserire la lunghezza della chiave: la lunghezza minima è 768 bit; 1024 bit la lunghezza predefinita, e 2048 la massima lunghezza suggerita. Di nuovo il valore predefinito è sufficiente per la maggior parte degli utenti, e rappresenta un livello di sicurezza &#39;&#39;estremamente&#39;&#39; robusto."
+msgid "Next, choose the key size: minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) Again, the default is sufficient for almost all users, and represents an ''extremely'' strong level of security."
+msgstr "Poi inserire la lunghezza della chiave: la lunghezza minima è 768 bit; 1024 bit la lunghezza predefinita e 2048 la massima lunghezza. Di nuovo il valore predefinito è sufficiente per la maggior parte degli utenti e rappresenta un livello di sicurezza <emphasis>estremamente</emphasis> robusto."
 
 #. Tag: para
 #, no-c-format
-msgid "Next, choose when the key will expire. It is a good idea to choose an expiration date instead of using the default, which is &#39;&#39;none.&#39;&#39; If, for example, the email address on the key becomes invalid, an expiration date will remind others to stop using that public key."
-msgstr "Poi, selezionare la durata della chiave. E' una buona idea impostare una data di scadenza, invece di usare il valore predefinito, che è &#39;&#39;none.&#39;&#39;. Se per esempio, l'indirizzo email coperto dalla chiave, non è più valido, una data di scadenza avviserà i destinatari di non usare più quella chiave pubblica."
+msgid "Next, choose when the key will expire. It is a good idea to choose an expiration date instead of using the default, which is ''none.'' If, for example, the email address on the key becomes invalid, an expiration date will remind others to stop using that public key."
+msgstr "Poi selezionare la durata della chiave. E' una buona idea impostare una data di scadenza invece di usare il valore predefinito che è ''none''. Se per esempio, l'indirizzo email coperto dalla chiave non è più valido, una data di scadenza avviserà i destinatari di non usare più quella chiave pubblica."
 
 #. Tag: para
 #, no-c-format
@@ -119,62 +119,62 @@
 #. Tag: para
 #, no-c-format
 msgid "Entering a value of <code>1y</code>, for example, makes the key valid for one year. (You may change this expiration date after the key is generated, if you change your mind.)"
-msgstr "Inserendo per esempio, <code>1y</code>, la chiave avrà validità di un anno.(Tenere presente, che è possibile modificare la scadenza anche successivamente)."
+msgstr "Inserendo per esempio <code>1y</code>, la chiave avrà validità di un anno. (Tenere presente che è possibile modificare la scadenza anche successivamente)."
 
 #. Tag: para
 #, no-c-format
-msgid "Before the <code>gpg</code>code&#62; program asks for signature information, the following prompt appears: <code>Is this correct (y/n)?</code> Enter <code>y</code>code&#62; to finish the process."
-msgstr "Prima di richiedere altre informazioni, appare il seguente prompt: <code>Is this correct (y/n)?</code> Inserire <code>y</code>code&#62;, per terminare il processo."
+msgid "Before the <code>gpg</code>code&gt; program asks for signature information, the following prompt appears: <code>Is this correct (y/n)?</code> Enter <code>y</code>code&gt; to finish the process."
+msgstr "Prima di richiedere altre informazioni, appare il seguente prompt: <code>Is this correct (y/n)?</code> Inserire <code>y</code>, per terminare il processo."
 
 #. Tag: para
 #, no-c-format
 msgid "Next, enter your name and email address. Remember this process is about authenticating you as a real individual. For this reason, include your real name. Do not use aliases or handles, since these disguise or obfuscate your identity."
-msgstr "Successivamente, inserire il proprio nome ed indirizzo e-mail. Ricordare che il processo di creazione di una chiave pubblica, serve ad identificare se stessi come persone reali, inserire perciò il proprio nome reale. Non usare alias o nickname, che potrebbero mascherare la propria identità."
+msgstr "Successivamente, inserire il proprio nome ed indirizzo email. Ricordare che il processo di creazione di una chiave pubblica serve ad identificare se stessi come persone reali, inserire perciò il proprio nome reale. Non usare alias o nickname che potrebbero mascherare la propria identità."
 
 #. Tag: para
 #, no-c-format
 msgid "Enter your real email address for your GPG key. If you choose a bogus email address, it will be more difficult for others to find your public key. This makes authenticating your communications difficult. If you are using this GPG key for [[DocsProject/SelfIntroduction| self-introduction]] on a mailing list, for example, enter the email address you use on that list."
-msgstr "Inserire il proprio indirizzo e-mail reale. Se si inserisce un indirizzo fasullo, gli altri potrebbero avere dei problemi a rintracciare la chiave pubblica e potrebbe complicare l'autenticazione delle comunicazioni. Se, per esempio, la chiave GPG è impiegata per far parte della mailing list del Docs Project,inserire la mail usata per accedere alla mailing list."
+msgstr "Inserire il proprio indirizzo email reale. Se si inserisce un indirizzo fasullo gli altri potrebbero avere dei problemi a rintracciare la chiave pubblica e potrebbe complicare l'autenticazione delle comunicazioni. Se per esempio la chiave GPG è impiegata per far parte della mailing list del Docs Project, inserire la email usata per accedere alla mailing list."
 
 #. Tag: para
 #, no-c-format
-msgid "Use the comment field to include aliases or other information. (Some people use different keys for different purposes and identify each key with a comment, such as &#34;Office&#34; or &#34;Open Source Projects.&#34;)"
-msgstr "Nel campo commento, inserire alias o altre informazioni a piacere. (Alcune persone usano chiavi differenti per scopi differenti, identificando ciascuna chiave con un commento, come &#34;Ufficio&#34; or &#34;Fedora Project.&#34;)."
+msgid "Use the comment field to include aliases or other information. (Some people use different keys for different purposes and identify each key with a comment, such as \"Office\" or \"Open Source Projects.\")"
+msgstr "Nel campo commento inserire alias o altre informazioni a piacere. (Alcune persone usano chiavi differenti per scopi differenti, identificando ciascuna chiave con un commento, come \"Ufficio\" o \"Fedora Project\")."
 
 #. Tag: para
 #, no-c-format
 msgid "At the confirmation prompt, enter the letter O to continue if all entries are correct, or use the other options to fix any problems. Finally, enter a passphrase for your secret key. The <code>gpg</code> program asks you to enter your passphrase twice to ensure you made no typing errors."
-msgstr "Al prompt di conferma, se tutte le informazioni sono corrette, digitare O per continuare, o usare le altre opzioni per risolvere eventuali problemi. Infine inserire una passphrase per proteggere la propria chiave segreta. Il programma <code>gpg</code> richiede di inserire due volte in successione la stessa passphrase, scongiurando errori di battitura."
+msgstr "Al prompt di conferma, se tutte le informazioni sono corrette, digitare O per continuare o usare le altre opzioni per risolvere eventuali problemi. Infine inserire una passphrase per proteggere la propria chiave segreta. Il programma <code>gpg</code> richiede di inserire due volte in successione la stessa passphrase, scongiurando errori di battitura."
 
 #. Tag: para
 #, no-c-format
 msgid "Finally, <code>gpg</code> generates random data to make your key as unique as possible. Move your mouse, type random keys, or perform other tasks on the system during this step to speed up the process. Once this step is finished, your keys are complete and ready to use:"
-msgstr "A questo punto, <code>gpg</code> genera dei dati random garantendo una chiave segreta (pressocchè) unica. Spostare il mouse, digitare sulla tastiera, o fare altre operazioni, aiuta a migliorare la generazione random dei dati. Una volta completato, le chiavi sono pronte per l'uso:"
+msgstr "A questo punto, <code>gpg</code> genera dei dati random garantendo una chiave segreta (pressocchè) unica. Per aiutare l'applicazione a migliorare la generazione random dei dati può essere efficace durante questa fase, spostare il mouse, digitare sulla tastiera o fare altre operazioni. Una volta completato questo passaggio, le chiavi sono pronte per l'uso:"
 
 #. Tag: screen
 #, no-c-format
 msgid ""
 "\n"
-"pub  1024D/1B2AFA1C 2005-03-31 John Q. Doe (Fedora Docs Project) &#60;jqdoe&commat;example.com&#62;\n"
+"pub  1024D/1B2AFA1C 2005-03-31 John Q. Doe (Fedora Docs Project) &lt;jqdoe&commat;example.com&gt;\n"
 "Key fingerprint = 117C FE83 22EA B843 3E86  6486 4320 545E 1B2A FA1C\n"
 "sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31] \n"
 "      "
 msgstr ""
 "\n"
-"pub  1024D/1B2AFA1C 2005-03-31 lewis41 (Un traduttore di Fedora) &#60;jqdoe&commat;example.com&#62;\n"
+"pub  1024D/1B2AFA1C 2005-03-31 luigi votta (Fedora Docs Project) &lt;lewis41&commat;fedoraproject.org&gt;\n"
 "Key fingerprint = 117C FE83 22EA B843 3E86  6486 4320 545E 1B2A FA1C\n"
 "sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31] \n"
 "      "
 
 #. Tag: para
 #, no-c-format
-msgid "The key fingerprint is a shorthand &#34;signature&#34; for your key. It allows you to confirm to others that they have received your actual public key without any tampering. You do not need to write this fingerprint down. To display the fingerprint at any time, use this command, substituting your email address: <code> gpg --fingerprint jqdoe at example.com </code>"
-msgstr "Key fingerprint (impronta digitale) è una breve &#34;firma&#34; della propria chiave. Essa permette di confermare ai destinatari di aver ricevuto la chiave senza alcuna manomissione. Non occorre ricordarsi la propria fingerprint. Per visualizzarla, basta usare il comando, <code> gpg --fingerprint lewis41 at fedoraproject.org </code>, sostituendo la propria opportuna mail."
+msgid "The key fingerprint is a shorthand \"signature\" for your key. It allows you to confirm to others that they have received your actual public key without any tampering. You do not need to write this fingerprint down. To display the fingerprint at any time, use this command, substituting your email address: <code> gpg --fingerprint jqdoe at example.com </code>"
+msgstr "Key fingerprint (impronta digitale) è una breve \"firma\" della propria chiave. Essa permette di confermare ai destinatari di aver ricevuto la chiave senza alcuna manomissione. Non occorre ricordare la propria fingerprint. Per visualizzarla basta usare il comando <code> gpg --fingerprint lewis41 at fedoraproject.org</code>."
 
 #. Tag: para
 #, no-c-format
-msgid "Your &#34;GPG key ID&#34; consists of 8 hex digits identifying the public key. In the example above, the GPG key ID is 1B2AFA1C. In most cases, if you are asked for the key ID, you should prepend &#34;0x&#34; to the key ID, as in &#34;0x1B2AFA1C&#34;."
-msgstr "La &#34;GPG key ID&#34; (ID della chiave GPG) è composta di 8 numeri esadecimali (base 16: 0-F). Nell'esempio precedente, (ID della chiave GPG, è pari a 1B2AFA1C. In molte situazioni, quando viene richiesto il proprio ID della chiave GPG, occorre anteporre il simbolo &#34;0x&#34; all'ID stesso, come in &#34;0x1B2AFA1C&#34;."
+msgid "Your \"GPG key ID\" consists of 8 hex digits identifying the public key. In the example above, the GPG key ID is 1B2AFA1C. In most cases, if you are asked for the key ID, you should prepend \"0x\" to the key ID, as in \"0x1B2AFA1C\"."
+msgstr "La \"GPG key ID\" (ID della chiave GPG) è composta da 8 numeri esadecimali (base 16: 0-F). Nell'esempio precedente l'ID della chiave GPG, è pari a 1B2AFA1C. In molte situazioni quando viene richiesto il proprio ID della chiave GPG, occorre anteporre il simbolo \"0x\" all'ID, come in \"0x1B2AFA1C\"."
 
 #. Tag: title
 #, no-c-format
@@ -184,7 +184,7 @@
 #. Tag: para
 #, no-c-format
 msgid "If you are using the email client <package>Alpine</package> or <package>Pine</package> then you will also need to download and install <package>ez-pine-gpg</package>. This software is currently available from <ulink url=\"http://business-php.com/opensource/ez-pine-gpg/\" />. Once you have installed ez-pine-gpg you will need to modify your <code>~/.pinerc</code> file. You need to:"
-msgstr "Se si usa il client di posta, <application>Alpine</application> o <application>Pine</application>, per usare GPG occorre installare il pacchetto <package>ez-pine-gpg</package>, che può essere scaricato da <ulink url=\"http://business-php.com/opensource/ez-pine-gpg/\" />. Una volta installato, occorre modificare il file <filename>~/.pinerc</filename>. Ossia:"
+msgstr "Se si usa il client di posta <application>Alpine</application> o <application>Pine</application>, per usare GPG occorre installare il pacchetto <package>ez-pine-gpg</package> scaricabile da <ulink url=\"http://business-php.com/opensource/ez-pine-gpg/\" />. Una volta installato, occorre modificare il file <filename>~/.pinerc</filename>. Ossia:"
 
 #. Tag: para
 #, no-c-format
@@ -193,8 +193,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In two places, the gpg-identifier after _RECIPIENTS_ should be replaced with your GPG public key&#39;s identifier. The reason you include your own GPG identifier here is so that if you send an encrypted message to &#34;Alice&#34;, that message is also encrypted with your public key -- if you don&#39;t do this, then you will not be able to open that message in your sent-mail folder and remind yourself of what you wrote."
-msgstr "individuare i due gpg-identifier dopo la stringa _RECIPIENTS_, e sostituirli con l'ID della chiave GPG. In questo modo, spedendo un messaggio cifrato a qualcuno, il messaggio viene cifrato anche con la propria chiave; senza questa impostazione, non sarebbe possibile leggere il messaggio nella cartella dei messaggi inviati. "
+msgid "In two places, the gpg-identifier after _RECIPIENTS_ should be replaced with your GPG public key's identifier. The reason you include your own GPG identifier here is so that if you send an encrypted message to \"Alice\", that message is also encrypted with your public key -- if you don't do this, then you will not be able to open that message in your sent-mail folder and remind yourself of what you wrote."
+msgstr "individuare i due gpg-identifier dopo la stringa _RECIPIENTS_, e sostituirli con l'ID della chiave GPG. In questo modo spedendo un messaggio cifrato a qualcuno, il messaggio viene cifrato anche con la propria chiave; senza questa impostazione non sarebbe possibile leggere il messaggio nella cartella dei messaggi inviati."
 
 #. Tag: para
 #, no-c-format
@@ -207,7 +207,7 @@
 "\n"
 "# This variable takes a list of programs that message text is piped into\n"
 "# after MIME decoding, prior to display.\n"
-"display-filters=_LEADING(&#34;-----BEGIN PGP&#34;)_ /home/max/bin/ez-pine-gpg-incoming\n"
+"display-filters=_LEADING(\"-----BEGIN PGP\")_ /home/max/bin/ez-pine-gpg-incoming\n"
 "\n"
 "# This defines a program that message text is piped into before MIME\n"
 "# encoding, prior to sending\n"
@@ -219,7 +219,7 @@
 "\n"
 "# This variable takes a list of programs that message text is piped into\n"
 "# after MIME decoding, prior to display.\n"
-"display-filters=_LEADING(&#34;-----BEGIN PGP&#34;)_ /home/max/bin/ez-pine-gpg-incoming\n"
+"display-filters=_LEADING(\"-----BEGIN PGP\")_ /home/max/bin/ez-pine-gpg-incoming\n"
 "\n"
 "# This defines a program that message text is piped into before MIME\n"
 "# encoding, prior to sending\n"
@@ -236,17 +236,17 @@
 #. Tag: title
 #, no-c-format
 msgid "Configuring GPG for use with Evolution"
-msgstr "Configurare GPG in Evolution"
+msgstr "Configurare GPG per l'uso con Evolution"
 
 #. Tag: para
 #, no-c-format
 msgid "To configure GPG for use in <application>Evolution</application> select from the <application>Evolution</application> Main Menu, select Tools, Settings... In the left pane, select Mail Accounts. In the right pane, select the email account you use for Fedora Project correspondence. Then select the Edit button. The <application>Evolution</application> Account Editor dialog appears. Select the Security tab."
-msgstr "Per configurare GPG in <application>Evolution</application>, dal menu di <application>Evolution</application> selezionare <menuchoice><guimenu>Modifica </guimenu><guisubmenu> Preferenze</guisubmenu></menuchoice>. Nella finestra delle <guilabel>Preferenze di Evolution</guilabel>, selezionare, nel pannello di sinistra, <guilabel>Account di posta</guilabel>. Nel pannello di destra, selezionare l'account di posta che si vuole autenticare. Poi premere il pulsante <guilabel>Modifica</guilabel>. Nella finestra delle impostazioni, <guilabel>Editor account</guilabel>, selezionare la scheda <guilabel>Sicurezza</guilabel>."
+msgstr "Per configurare GPG in <application>Evolution</application>, dal menu di <application>Evolution</application> selezionare <menuchoice><guimenu>Modifica &gt; </guimenu><guisubmenu> &gt; Preferenze</guisubmenu></menuchoice>. Nella finestra delle <guilabel>Preferenze di Evolution</guilabel>, selezionare nel pannello di sinistra <guilabel>Account di posta</guilabel>. Nel pannello di destra selezionare l'account di posta che si vuole autenticare. Poi premere il pulsante <guibutton>Modifica</guibutton>. Nella finestra delle impostazioni <guilabel>Editor account</guilabel>, selezionare la scheda <guilabel>Sicurezza</guilabel>."
 
 #. Tag: para
 #, no-c-format
-msgid "In the PGP/GPG Key ID field, enter the GPG key ID matching this account&#39;s email address. If you are not sure what your key ID is, use this command: <code>gpg --fingerprint EMAIL_ADDRESS</code>. The key ID is the same as the last eight characters (4 bytes) of the key fingerprint. It is a good idea to click the option Always encrypt to myself when sending encrypted mail. You may also want to select Always sign outgoing messages when using this account."
-msgstr "Nel campo di testo etichettato ID della chiave PGP/GPG, inserire l'ID della chiave GPG corrispondente a questo account di posta. Un metodo per scoprire l'ID della chiave, è usare questo comando in un terminale:  <command>gpg --fingerprint EMAIL_ADDRESS</command>. L'ID della chiave coincide con gli ultimi otto caratteri (4 byte) del fingerprint della chiave. Può essere una buona idea, abilitare anche la casella con l'etichetta &#34;Cifrare sempre per se stessi quando si inviano messaggi cifrati&#34;. Si potrebbe anche abilitare la casella &#34;Firmare sempre i messaggi in uscita quando si usa questo account&#34;."
+msgid "In the PGP/GPG Key ID field, enter the GPG key ID matching this account's email address. If you are not sure what your key ID is, use this command: <code>gpg --fingerprint EMAIL_ADDRESS</code>. The key ID is the same as the last eight characters (4 bytes) of the key fingerprint. It is a good idea to click the option Always encrypt to myself when sending encrypted mail. You may also want to select Always sign outgoing messages when using this account."
+msgstr "Nel campo di testo etichettato <guilabel>ID della chiave PGP/GPG</guilabel>, inserire l'ID della chiave GPG corrispondente a questo account di posta. Un metodo per scoprire l'ID della chiave è usare questo comando in un terminale:  <command>gpg --fingerprint EMAIL_ADDRESS</command>. L'ID della chiave coincide con gli ultimi otto caratteri (4 byte) del fingerprint della chiave. Può essere una buona idea abilitare anche la casella con l'etichetta <guilabel>Cifrare sempre per se stessi quando si inviano messaggi cifrati</guilabel>. Si potrebbe anche abilitare la casella <guilabel>Firmare sempre i messaggi in uscita quando si usa questo account</guilabel>."
 
 #. Tag: title
 #, no-c-format
@@ -256,57 +256,57 @@
 #. Tag: para
 #, no-c-format
 msgid "If you do not mark public keys as trusted in your keyring, you will not be able to encrypt email to their owners unless you select the option Always trust keys in my keyring when encrypting. You will instead receive a dialog indicating that a trust check has failed."
-msgstr "Se le chiavi pubbliche non vengono contrassegnate come fidate, non sarà possibie cifrare le mail, a meno di non selezionare l'opzione \"Dare sempre fiducia nel cifrare, alle chiavi nel portachiavi personale\". In tale situazione, si riceve un messaggio in cui si segnala il fallimento della verifica di fiducia. "
+msgstr "Se le chiavi pubbliche non vengono contrassegnate come fidate non sarà possibie cifrare le email, a meno di non selezionare l'opzione <guilabel>Dare sempre fiducia nel cifrare alle chiavi nel portachiavi personale</guilabel>. In tal caso si riceve un messaggio in cui si segnala il fallimento della verifica di fiducia. "
 
 #. Tag: title
 #, no-c-format
 msgid "Verifying email with Evolution"
-msgstr "Verificare le mail con Evolution"
+msgstr "Verificare le email con Evolution"
 
 #. Tag: para
 #, no-c-format
-msgid "Evolution will automatically check any incoming GPG-signed messages for validity. If Evolution cannot GPG verify a message due to a missing public key (or tampering), it will end with a red banner. If the message is verified but you have not signed the key either locally or globally, the banner will be yellow. If the message is verified and you have signed the key, the banner will be green. When you click the seal icon, Evolution displays a dialog with more security information about the signature. To add a public key to your keyring, use the search function along with the key owner&#39;s email address: <code>gpg --keyserver pgp.mit.edu --search email address</code>. To import the correct key, you may need to match the key ID with the information provided by Evolution."
-msgstr "Evolution verifica automaticamente la validità di ogni messaggio ricevuto. Se Evolution non riesce a verificare la firma GPG di un messaggio, a causa di una chiave pubbilca mancante (o manomessa), nella parte in basso del messaggio compare una banda rossa. Se il messaggio è stato verificato, ma la chiave non risulta firmata nè localmente nè globalmente, il banner è di colore giallo. Se il messaggio è stato verificato e la chiave risulta firmata, il banner è verde. Cliccando sull'icona, con il sigillo, all'interno del banner, Evolution visualizza una finestra con informazioni di sicurezza sulla firma. Per aggiungere una chiave pubblica al proprio porta chiavi personale, usare la funzione di ricerca e l'indirizzo mail del proprietario della chiave: <code>gpg --keyserver pgp.mit.edu --search email address</code>. Per importare la chiave corretta, occorre che l'ID della chiave coincida con le informazioni fornite da Evolution."
+msgid "Evolution will automatically check any incoming GPG-signed messages for validity. If Evolution cannot GPG verify a message due to a missing public key (or tampering), it will end with a red banner. If the message is verified but you have not signed the key either locally or globally, the banner will be yellow. If the message is verified and you have signed the key, the banner will be green. When you click the seal icon, Evolution displays a dialog with more security information about the signature. To add a public key to your keyring, use the search function along with the key owner's email address: <code>gpg --keyserver pgp.mit.edu --search email address</code>. To import the correct key, you may need to match the key ID with the information provided by Evolution."
+msgstr "Evolution verifica automaticamente la validità di ogni messaggio ricevuto. Se Evolution non riesce a verificare la firma GPG di un messaggio a causa di una chiave pubbilca mancante (o manomessa), nella parte in basso del messaggio compare una banda rossa. Se il messaggio è stato verificato ma la chiave non risulta firmata nè localmente nè globalmente, il banner è di colore giallo. Se il messaggio è stato verificato e la chiave risulta firmata, il banner è verde. Cliccando sull'icona con il sigillo all'interno del banner, Evolution visualizza una finestra con informazioni di sicurezza sulla firma. Per aggiungere una chiave pubblica al proprio porta chiavi personale, usare la funzione di ricerca e l'indirizzo email del proprietario della chiave: <code>gpg --keyserver pgp.mit.edu --search email address</code>. Per importare la chiave corretta occorre che l'ID della chiave coincida con le informazioni fornite da Evolution."
 
 #. Tag: title
 #, no-c-format
 msgid "Signing and Encrypting email with Evolution"
-msgstr "Firmare e cifrare email in Evolution"
+msgstr "Firmare e cifrare email con Evolution"
 
 #. Tag: para
 #, no-c-format
 msgid "Signing email allows the recipients to verify that the email actually came from you. The FDP (and the whole of the Fedora Project) encourage you to sign email to other participants, including on Fedora mailing lists. Encrypting email allows only your recipients to read your email. Please do not send encrypted email over the Fedora mailing lists, since almost no one will be able to read it."
-msgstr "Firmare una mail consente al destinatario di verficare l'autenticità della mail, ossia del mittente. Il Fedora Project incoraggia caldamente i propri utenti a firmare le mail, incluse quelle indirizzate alle mailing list dei vari progetti Fedora. Cifrare le mail, consente di leggere il loro contenuto, soltanto ai destinatari, per questo motivo non cifrare le mail inviate alle mailing list."
+msgstr "Firmare una email consente al destinatario di verficare l'autenticità della email, ossia del mittente. Il Fedora Project incoraggia caldamente i propri utenti a firmare le email, incluse quelle indirizzate alle mailing list dei vari progetti Fedora. Cifrare le email consente di leggere il loro contenuto soltanto ai destinatari, per questo motivo non cifrare le email inviate alle mailing list."
 
 #. Tag: para
 #, no-c-format
 msgid "While composing your email, choose the Security menu, and then select PGP Sign to sign your message. To encrypt your message, select PGP Encrypt. You may sign an encrypted message as well, which is good practice. When you send the message, Evolution will ask you to enter your GPG key passphrase. (After three unsuccessful attempts Evolution generates an error.) If you select the option Remember this password for the remainder of this session, you will not need to use your passphrase again to sign or decrypt, unless you quit and restart Evolution."
-msgstr "Nelle impostazioni dell'account, selezionare la scheda <guilabel>Sicurezza</guilabel>. Per firmare le proprie mail, inserire nella casella di testo con l'etichetta <guilabel>ID della chiave PGP/GPG</guilabel>, l'ID della propria chiave. Per cifrare le mail, abilitare la casella con l'etichetta <guilabel>Cifrare sempre per stessi quando si inviano messaggi cifrati</guilabel>. Un messaggio cifrato può anche essere firmato, ed è una buona regola farlo. Al momento dell'invio di una mail firmata, Evolution richiede di inserire la passphrase per la chiave GPG (Dopo tre tentativi falliti, Evolution segnala un messaggio di errore). Se si abilita la casella con l'etichetta <guilabel>Ricorda la password per il resto della sessione</guilabel>, non occorrere reinserire la passphrase per firmare o decifrare mail, nelle volte successive, a meno di non chiudere e riavviare una nuova sessione. "
+msgstr "Nelle impostazioni dell'account selezionare la scheda <guilabel>Sicurezza</guilabel>. Per firmare le proprie email inserire nella casella di testo con l'etichetta <guilabel>ID della chiave PGP/GPG</guilabel>, l'ID della propria chiave. Per cifrare le email, abilitare la casella con l'etichetta <guilabel>Cifrare sempre per stessi quando si inviano messaggi cifrati</guilabel>. Un messaggio cifrato può anche essere firmato ed è una buona regola farlo. Al momento dell'invio di una email firmata Evolution richiede di inserire la passphrase per la chiave GPG (dopo tre tentativi falliti Evolution segnala un messaggio di errore). Se si abilita la casella con l'etichetta <guilabel>Ricorda la password per il resto della sessione</guilabel>, non occorrere reinserire la passphrase per firmare o decifrare email nelle volte successive, a meno di non chiudere e riavviare una nuova sessione. "
 
 #. Tag: title
 #, no-c-format
 msgid "Using GPG with Thunderbird"
-msgstr "Usare GPG in Thunderbird"
+msgstr "Usare GPG con Thunderbird"
 
 #. Tag: para
 #, no-c-format
-msgid "Fedora Core includes Mozilla Thunderbird in the thunderbird package, and the mozilla-mail package for the Mozilla Suite email application. Thunderbird is the recommended Mozilla email application. This appears on your desktop as Applications &#62; Internet &#62; Thunderbird Email."
-msgstr "Fedora include il pacchetto Mozilla Thunderbird, insieme la client di posta mozilla-mail. Thunderbird è un'applicazione di posta elettronica, accessibile da Applicazioni &#62; Internet &#62; Thunderbird Email."
+msgid "Fedora Core includes Mozilla Thunderbird in the thunderbird package, and the mozilla-mail package for the Mozilla Suite email application. Thunderbird is the recommended Mozilla email application. This appears on your desktop as Applications &gt; Internet &gt; Thunderbird Email."
+msgstr "Fedora include Mozilla Thunderbird nel pacchetto <package>thunderbird</package>, ed il pacchetto <package>mozilla-mail</package> contenente l'applicazione di posta di Mozilla. Thunderbird è il client di posta raccomandato di Mozilla. Thunderbird è accessibile da <guimenuitem>Applicazioni &gt; Internet &gt; Thunderbird Email</guimenuitem>."
 
 #. Tag: para
 #, no-c-format
 msgid "Mozilla products support extensions, plugins that add new features to the main application. The Enigmail extensions provide GPG support to email products from Mozilla. Versions of Enigmail exist for both Mozilla Thunderbird, and the Mozilla Suite (Seamonkey). Netscape software from AOL is based on the Mozilla products, and may also use this extension."
-msgstr "I prodotti Mozilla supportano varie estensioni, componenti che aggiungono nuove funzionalità alle applicazioni principali. Le estensioni Enigmail offrono supporto GPG ai client di posta di Mozilla. Esistono versioni di Enigmail sia per Mozilla Thunderbird, sia per la suite di pacchetti Mozilla (Seamonkey). Il software Netscape di AOL, è basato sui prodotti Mozilla, e può usare queste estensioni."
+msgstr "I prodotti Mozilla supportano varie estensioni, componenti che aggiungono nuove funzionalità alle applicazioni principali. Le estensioni Enigmail offrono supporto GPG ai client di posta di Mozilla. Esistono versioni di Enigmail sia per Mozilla Thunderbird sia per Mozilla Suite (Seamonkey). Il software Netscape di AOL è basato sui prodotti Mozilla e può usare queste estensioni."
 
 #. Tag: para
 #, no-c-format
 msgid "To install Enigmail on Fedora systems, follow the instructions given below."
-msgstr "Per installare Enigmail su Fedora, seguire le seguenti istruzioni."
+msgstr "Per installare Enigmail su Fedora seguire le seguenti istruzioni."
 
 #. Tag: para
 #, no-c-format
 msgid "Enigmail uses the term OpenPGP in menu items and options. GPG is an implementation of OpenPGP, and you may treat the terms as equivalent."
-msgstr "Enigmail usa il termine OpenPGP nei menu e tra le opzioni. GPG è una implementazione di OpenPGP, ed entrambe le terminologie possono considerarsi equivalenti."
+msgstr "Enigmail usa il termine OpenPGP nei menu e tra le opzioni. GPG è una implementazione di OpenPGP ed entrambe le terminologie possono considerarsi equivalenti."
 
 #. Tag: para
 #, no-c-format
@@ -316,7 +316,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This page provides screenshots of Enigmail and GPG in action: <ulink url=\"http://enigmail.mozdev.org/screenshots.html\" />."
-msgstr "Per screenshot sull'impiego di Enigmail e GPG, visitare, <ulink url=\"http://enigmail.mozdev.org/screenshots.html\" />."
+msgstr "Per screenshot sull'impiego di Enigmail e GPG visitare <ulink url=\"http://enigmail.mozdev.org/screenshots.html\" />."
 
 #. Tag: title
 #, no-c-format
@@ -325,8 +325,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Enigmail is now available in fedora repository. It can be installed by typing: <code>yum install thunderbird-enigmail</code> at a command line. Alternatively, you can install <package>thunderbird-enigmail</package> using by going to <code>System -&#62; Administration -&#62; Add/Remove Software</code>."
-msgstr "Enigmail è anche disponibile nei repository di Fedora, e può essere installato usando il comando <code>yum install thunderbird-enigmail</code>, in una shell. In alternativa si può procedere con l'ausilio grafico del Gestore dei pacchetti, selezionando <code>Sistema -&#62; Amministrazione -&#62; Aggiungi/Rimuovi Software</code>, dal menu principale, e installando il pacchetto denominato <package>thunderbird-enigmail</package>."
+msgid "Enigmail is now available in fedora repository. It can be installed by typing: <code>yum install thunderbird-enigmail</code> at a command line. Alternatively, you can install <package>thunderbird-enigmail</package> using by going to <code>System -&gt; Administration -&gt; Add/Remove Software</code>."
+msgstr "Enigmail è anche disponibile nei repository di Fedora e può essere installato usando il comando <code>yum install thunderbird-enigmail</code> in un terminale. In alternativa si può procedere con l'ausilio grafico del Gestore dei pacchetti, selezionando <guilabel>Sistema -&gt; Amministrazione -&gt; Aggiungi/Rimuovi Software</guilabel> dal menu principale, e installando il pacchetto denominato <package>thunderbird-enigmail</package>."
 
 #. Tag: title
 #, no-c-format

Modified: community/f14/it-IT/VPN.po
===================================================================
--- community/f14/it-IT/VPN.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/VPN.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,10 +5,10 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-10-07T03:58:04\n"
-"PO-Revision-Date: 2010-07-13 12:21+0200\n"
+"POT-Creation-Date: 2010-10-18T16:41:14\n"
+"PO-Revision-Date: 2010-10-23 19:58+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
+"Language-Team: it-IT <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
 "Language: \n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
@@ -22,47 +22,47 @@
 #. Tag: para
 #, no-c-format
 msgid "Organizations with several satellite offices often connect to each other with dedicated lines for efficiency and protection of sensitive data in transit. For example, many businesses use frame relay or <firstterm>Asynchronous Transfer Mode</firstterm> (<acronym>ATM</acronym>) lines as an end-to-end networking solution to link one office with others. This can be an expensive proposition, especially for small to medium sized businesses (<acronym>SMB</acronym>s) that want to expand without paying the high costs associated with enterprise-level, dedicated digital circuits."
-msgstr "Le organizzazioni con uffici dislocati in diversi località spesso sono connessi tra loro attraverso linee dedicate che garantiscono efficenza e proteggono i dati sensibili in transito. Per esempio, molte attività commerciali, usano frame relay o linee <firstterm>ATM</firstterm> (<acronym>Asynchronous Transfer Mode</acronym>), come soluzioni di rete end-to-end per collegare un ufficio con gli altri. Tuttavia per le piccole e medie imprese (n.d.t.: e l'Italia fonda il suo PIL sull'attività di circa l'80% di tali imprese!) che desiderano espandersi, investire in tale soluzioni, richiede alti costi di investimento in circuiti di rete digitali, che il più delle volte non possono permettersi, a causa di bilanci aziendali già piuttosto gravati."
+msgstr "Le organizzazioni con uffici dislocati in diverse località, per motivi di efficenza e proteggere i dati sensibili, spesso sono connessi tramite linee dedicate. Per esempio, molte attività commerciali usano linee frame relay o <firstterm>ATM</firstterm> (<acronym>Asynchronous Transfer Mode</acronym>), come soluzioni di rete end-to-end per il collegamento degli uffici. Tuttavia per le piccole e medie imprese (n.d.t.: e l'Italia fonda il suo PIL sull'attività di circa l'80% di tali imprese!) che desiderano espandersi, investire in tale soluzioni, richiede alti costi di investimento in circuiti di rete digitali, molte volte ben al di là dei propri bilanci aziendali."
 
 #. Tag: para
 #, no-c-format
 msgid "To address this need, <firstterm>Virtual Private Networks</firstterm> (<abbrev>VPN</abbrev>s) were developed. Following the same functional principles as dedicated circuits, <abbrev>VPN</abbrev>s allow for secured digital communication between two parties (or networks), creating a <firstterm>Wide Area Network</firstterm> (<acronym>WAN</acronym>) from existing <firstterm>Local Area Networks</firstterm> (<acronym>LAN</acronym>s). Where it differs from frame relay or ATM is in its transport medium. <abbrev>VPN</abbrev>s transmit over IP using datagrams as the transport layer, making it a secure conduit through the Internet to an intended destination. Most free software <abbrev>VPN</abbrev> implementations incorporate open standard encryption methods to further mask data in transit."
-msgstr "Le reti <firstterm>VPN</firstterm> (<abbrev>Virtual Private Networks</abbrev>) sono state progettate per venire incontro a queste esigenze aziendali. Seguendo gli stessi principi funzionali dei circuiti dedicati, le reti <abbrev>VPN</abbrev> consentono comunicazioni digitali sicure tra due partecipanti (o reti), creando una <firstterm>WAN</firstterm> (<acronym>Wide Area Network</acronym>) a partire da <firstterm>LAN</firstterm> (<acronym>Local Area Network</acronym>) esistenti. L'unica differenza rispetto a frame relay o ATM è il mezzo di trasporto. Le reti <abbrev>VPN</abbrev> trasportano i dati sul layer IP, usando pacchetti, attraverso un canale sicuro che attraverso Internet giunge alla rete di destinazione. la maggior parte delle implementazioni free di <abbrev>VPN</abbrev>, per ulteriormente mascherare i dati in transito, incorporano metodi di cifratura, standard aperti."
+msgstr "Le reti <firstterm>VPN</firstterm> (<abbrev>Virtual Private Networks</abbrev>) sono state progettate proprio per venire incontro a queste esigenze aziendali. Seguendo gli stessi principi funzionali dei circuiti dedicati, le reti <abbrev>VPN</abbrev> consentono comunicazioni digitali sicure tra due partecipanti (o reti), creando una <firstterm>WAN</firstterm> (<acronym>Wide Area Network</acronym>) a partire da <firstterm>LAN</firstterm> (<acronym>Local Area Network</acronym>) esistenti. La differenza rispetto a linee frame relay o ATM è il mezzo di trasporto. Le reti <abbrev>VPN</abbrev> trasportano i dati sul layer IP, usando pacchetti, attraverso un canale sicuro che attraverso Internet giunge alla rete di destinazione. Le principali implementazioni free di <abbrev>VPN</abbrev>, incorporano metodi di cifratura standard ed aperti, per ulteriormente mascherare i dati in transito."
 
 #. Tag: para
 #, no-c-format
 msgid "Some organizations employ hardware <abbrev>VPN</abbrev> solutions to augment security, while others use software or protocol-based implementations. Several vendors provide hardware <abbrev>VPN</abbrev> solutions, such as Cisco, Nortel, IBM, and Checkpoint. There is a free software-based <abbrev>VPN</abbrev> solution for Linux called FreeS/Wan that utilizes a standardized <firstterm>Internet Protocol Security</firstterm> (<abbrev>IPsec</abbrev>) implementation. These <abbrev>VPN</abbrev> solutions, irrespective of whether they are hardware or software based, act as specialized routers that exist between the IP connection from one office to another."
-msgstr "Alcune organizzazioni impiegano soluzioni <abbrev>VPN</abbrev> hardware, per aumentare la sicurezza, altre usano implementazioni software o basate su protocollo. Esistono diversi produttori di soluzioni <abbrev>VPN</abbrev> hardware, come Cisco, Nortel, IBM, e  Checkpoint. Esiste una soluzione<abbrev>VPN</abbrev> basata su software (free) anche per Linux, denominata FreeS/Wan, che utilizza una implementazione standardizzata di <abbrev>IPsec</abbrev> (<firstterm>Internet Protocol Security</firstterm>). Le soluzioni <abbrev>VPN</abbrev>, sia hardware sia software, si comportano come router specializzati tra le connessioni IP dei vari uffici collegati tra loro."
+msgstr "Alcune organizzazioni impiegano soluzioni <abbrev>VPN</abbrev> hardware per aumentare la sicurezza, altre usano implementazioni software o basate su protocollo. Esistono diversi produttori di soluzioni <abbrev>VPN</abbrev> hardware, come Cisco, Nortel, IBM e  Checkpoint. Esiste una soluzione<abbrev>VPN</abbrev> basata su software free anche per Linux, denominata FreeS/Wan, che utilizza una implementazione standardizzata di <abbrev>IPsec</abbrev> (<firstterm>Internet Protocol Security</firstterm>). Le soluzioni <abbrev>VPN</abbrev> sia hardware sia software, si comportano come router specializzati tra le connessioni IP dei vari uffici."
 
 #. Tag: title
 #, no-c-format
 msgid "How Does a VPN Work?"
-msgstr "Funzionamento di una rete VPN"
+msgstr "Come funziona una rete VPN?"
 
 #. Tag: para
 #, no-c-format
 msgid "When a packet is transmitted from a client, it sends it through the <abbrev>VPN</abbrev> router or gateway, which adds an <firstterm>Authentication Header</firstterm> (<abbrev>AH</abbrev>) for routing and authentication. The data is then encrypted and, finally, enclosed with an <firstterm>Encapsulating Security Payload</firstterm> (<abbrev>ESP</abbrev>). This latter constitutes the decryption and handling instructions."
-msgstr "Quando un pacchetto viene trasmesso da un client, esso passa attraverso il router o gateway <abbrev>VPN</abbrev>, che aggiunge un <abbrev>AH</abbrev> (<firstterm>Authentication Header</firstterm>) usato per routing ed autenticazione. Successivamente i dati vengono cifrati, e poi racchiusi in un <abbrev>ESP</abbrev> (<firstterm>Encapsulating Security Payload</firstterm>). All'interno di quest'ultimo si trovano le istruzioni per gestire e decifrare il pacchetto."
+msgstr "Quando un pacchetto viene trasmesso da un client, esso passa attraverso il router o gateway del <abbrev>VPN</abbrev>, che aggiunge un <abbrev>AH</abbrev> (<firstterm>Authentication Header</firstterm>) usato per routing ed autenticazione. Successivamente i dati vengono cifrati e poi racchiusi in un <abbrev>ESP</abbrev> (<firstterm>Encapsulating Security Payload</firstterm>). All'interno di quest'ultimo si trovano le istruzioni per gestire e decifrare il pacchetto."
 
 #. Tag: para
 #, no-c-format
 msgid "The receiving <abbrev>VPN</abbrev> router strips the header information, decrypts the data, and routes it to its intended destination (either a workstation or other node on a network). Using a network-to-network connection, the receiving node on the local network receives the packets already decrypted and ready for processing. The encryption/decryption process in a network-to-network <abbrev>VPN</abbrev> connection is transparent to a local node."
-msgstr "Il router destinatario, estrae le informazioni dall'intestazione, decifra i dati e invia i dati alla sua destinazione (una workstation o un altro nodo della rete). Usando una connessione rete-rete, il nodo ricevente sulla rete locale, riceve i pacchetti già decifrati e pronti per l'uso. Il processo di cifratura/decifratura in una connessione <abbrev>VPN</abbrev> rete-rete è trasparente al nodo locale."
+msgstr "Il router del <abbrev>VPN</abbrev> ricevente, estrae le informazioni dall'intestazione, decifra i dati e invia i dati alla sua destinazione (una workstation o un altro nodo della rete). In una connessione network-to-network, il nodo ricevente sulla rete locale, riceve i pacchetti già decifrati e pronti per l'uso. Il processo di cifratura/decifratura in una connessione <abbrev>VPN</abbrev> network-to-network, è quindi trasparente al nodo locale."
 
 #. Tag: para
 #, no-c-format
 msgid "With such a heightened level of security, an attacker must not only intercept a packet, but decrypt the packet as well. Intruders who employ a man-in-the-middle attack between a server and client must also have access to at least one of the private keys for authenticating sessions. Because they employ several layers of authentication and encryption, <abbrev>VPN</abbrev>s are a secure and effective means of connecting multiple remote nodes to act as a unified intranet."
-msgstr "Con un tale livello di sicurezza, un attacker non solo deve intercettare il pacchetto, ma anche decifrarlo. Intrusori che impiegano un attacco tipo man-in-the-middle, tra un server ed un client, devono avere accesso anche ad almeno ad una delle chiavi di autenticazione delle sessioni. Poichè si usano diversi livelli di autenticazione e di cifratura, le reti <abbrev>VPN</abbrev> sono un mezzo sicuro ed efficace per collegare multipli nodi remoti, che diventano una intranet unificata."
+msgstr "Con un tale livello di sicurezza, un attacker non solo deve intercettare il pacchetto, ma anche decifrarlo. Intrusori che impiegano un attacco tipo man-in-the-middle, devono avere accesso anche ad almeno una chiave segreta per l'autenticazione delle sessioni. Poichè queste usano diversi livelli di autenticazione e di cifratura, le reti <abbrev>VPN</abbrev> sono un mezzo sicuro ed efficace per collegare multipli nodi remoti, che diventano così una intranet unificata."
 
 #. Tag: title
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "VPNs and Fedora"
-msgstr "Reti VPN e &PROD;"
+msgstr "Le reti VPN e Fedora"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Fedora provides various options in terms of implementing a software solution to securely connect to a <acronym>WAN</acronym>. <firstterm>Internet Protocol Security</firstterm> (<acronym>IPsec</acronym>) is the supported <abbrev>VPN</abbrev> implementation for Fedora, and sufficiently addresses the usability needs of organizations with branch offices or remote users."
-msgstr "<acronym>IPsec</acronym> (<firstterm>Internet Protocol Security</firstterm>) è l'implementazione di reti <abbrev>VPN</abbrev> supportata in &PROD; in grado di sopperire adeguatamente ai bisogni di usabilità delle organizzazioni con uffici ramificati o utenti remoti."
+msgstr "Fedora offre varie soluzioni per implementare una connessione sicura ad una <acronym>WAN</acronym>. <acronym>IPsec</acronym> (<firstterm>Internet Protocol Security</firstterm>) è l'implementazione <abbrev>VPN</abbrev> supportata in Fedora, in grado di soddisfare adeguatamente i bisogni di usabilità delle organizzazioni con uffici ramificati o utenti remoti."
 
 #. Tag: title
 #, no-c-format
@@ -70,14 +70,14 @@
 msgstr "IPsec"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Fedora supports <abbrev>IPsec</abbrev> for connecting remote hosts and networks to each other using a secure tunnel on a common carrier network such as the Internet. <abbrev>IPsec</abbrev> can be implemented using a host-to-host (one computer workstation to another) or network-to-network (one <acronym>LAN</acronym>/<acronym>WAN</acronym> to another) configuration."
-msgstr "&PROD; supporta <abbrev>IPsec</abbrev> per connettere tra loro, tramite un tunnel sicuro, che attraversa una rete pubblica come Internet,.reti ed host remoti. <abbrev>IPsec</abbrev> può essere implementato sia per una configurazione host-to-host (tra due  workstation) sia per una configurazione network-to-network (tra due <acronym>LAN</acronym>/<acronym>WAN</acronym>)."
+msgstr "Fedora supporta <abbrev>IPsec</abbrev> per collegare tra loro reti ed host remoti, tramite un tunnel sicuro attraverso una rete pubblica come Internet. <abbrev>IPsec</abbrev> può essere implementato sia per una configurazione host-to-host (tra due  workstation) sia per una configurazione network-to-network (tra due <acronym>LAN</acronym>/<acronym>WAN</acronym>)."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The <abbrev>IPsec</abbrev> implementation in Fedora uses <firstterm>Internet Key Exchange</firstterm> (<firstterm>IKE</firstterm>), a protocol implemented by the Internet Engineering Task Force (<acronym>IETF</acronym>), used for mutual authentication and secure associations between connecting systems."
-msgstr "L'implementazione di <abbrev>IPsec</abbrev> in &PROD; usa <firstterm>IKE</firstterm> (<firstterm>Internet Key Exchange</firstterm>), un protocollo progettato dall'<acronym>IETF</acronym> (Internet Engineering Task Force), che garantisce sia autenticazione mutua sia collegamenti sicuri tra i sistemi."
+msgstr "L'implementazione di <abbrev>IPsec</abbrev> in Fedora usa <firstterm>IKE</firstterm> (<firstterm>Internet Key Exchange</firstterm>), un protocollo progettato dall'<acronym>IETF</acronym> (Internet Engineering Task Force) ed usato per reciproca autenticazione e associazioni sicure tra i sistemi."
 
 #. Tag: title
 #, no-c-format
@@ -86,23 +86,23 @@
 
 #. Tag: para
 #, no-c-format
-msgid "An <abbrev>IPsec</abbrev> connection is split into two logical phases. In phase 1, an <abbrev>IPsec</abbrev> node initializes the connection with the remote node or network. The remote node or network checks the requesting node&#39;s credentials and both parties negotiate the authentication method for the connection."
-msgstr "Una connessione <abbrev>IPsec</abbrev> è suddivisa in due fasi logiche. Nella prima fase, un nodo <abbrev>IPsec</abbrev> inizializza la connessione con la rete o il nodo remoto, che a sua volta controlla le credenziali del nodo richiedente, dopodichè entrambi negoziano il metodo di autenticazione da usare durante la connessione."
+msgid "An <abbrev>IPsec</abbrev> connection is split into two logical phases. In phase 1, an <abbrev>IPsec</abbrev> node initializes the connection with the remote node or network. The remote node or network checks the requesting node's credentials and both parties negotiate the authentication method for the connection."
+msgstr "Una connessione <abbrev>IPsec</abbrev> prevede due fasi logiche. Nella prima fase, un nodo <abbrev>IPsec</abbrev> inizializza la connessione con la rete o il nodo remoto. La rete o il nodo remoto controlla le credenziali del nodo richiedente, dopodichè entrambi i nodi negoziano il metodo di autenticazione da usare per la connessione."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "On Fedora systems, an <abbrev>IPsec</abbrev> connection uses the <firstterm>pre-shared key</firstterm> method of <abbrev>IPsec</abbrev> node authentication. In a pre-shared key <abbrev>IPsec</abbrev> connection, both hosts must use the same key in order to move to Phase 2 of the <abbrev>IPsec</abbrev> connection."
-msgstr "Nei sistemi &PROD;, una connessione <abbrev>IPsec</abbrev>, per autenticare i nodi, usa il metodo <firstterm>pre-shared key</firstterm> (della chiave pre-condivisa). In una connessione <abbrev>IPsec</abbrev> con chiave pre-condivisa, entrambi gli host devono usare la stessa chiave per poter passare alla seconda fase della connessione <abbrev>IPsec</abbrev>."
+msgstr "Nei sistemi Fedora, una connessione di <abbrev>IPsec</abbrev> usa il metodo della <firstterm>pre-shared key</firstterm> (o della chiave pre-condivisa) per l'autenticazione dei nodi <abbrev>IPsec</abbrev>. In una connessione <abbrev>IPsec</abbrev> con chiave pre-condivisa, entrambi gli host devono usare la stessa chiave per poter passare alla seconda fase della connessione <abbrev>IPsec</abbrev>."
 
 #. Tag: para
 #, no-c-format
 msgid "Phase 2 of the <abbrev>IPsec</abbrev> connection is where the <firstterm>Security Association</firstterm> (<acronym>SA</acronym>) is created between <abbrev>IPsec</abbrev> nodes. This phase establishes an <abbrev>SA</abbrev> database with configuration information, such as the encryption method, secret session key exchange parameters, and more. This phase manages the actual <abbrev>IPsec</abbrev> connection between remote nodes and networks."
-msgstr "La seconda fase della connessione <abbrev>IPsec</abbrev>, prevede la creazione dell'<acronym>SA</acronym> (<firstterm>Security Association</firstterm>), tra i nodi <abbrev>IPsec</abbrev>. Questa fase genera un database di <abbrev>SA</abbrev> contenente informazioni di configurazioni, come metodo di cifratura, parametri di scambio delle chiavi di sessione, ed altro. Questa fase gestisce l'effettiva connessione <abbrev>IPsec</abbrev> tra i nodi remoti o le reti."
+msgstr "La seconda fase della connessione <abbrev>IPsec</abbrev>, prevede la creazione di una <acronym>SA</acronym> (<firstterm>Security Association</firstterm>) tra i nodi <abbrev>IPsec</abbrev>. Questa fase genera un database  <abbrev>SA</abbrev> contenente informazioni di configurazioni, come il metodo di cifratura, parametri per lo scambio delle chiavi segrete ed altro. Questa fase gestisce l'effettiva connessione <abbrev>IPsec</abbrev> tra i nodi remoti o le reti."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The Fedora implementation of <abbrev>IPsec</abbrev> uses IKE for sharing keys between hosts across the Internet. The <command>racoon</command> keying daemon handles the IKE key distribution and exchange. Refer to the <command>racoon</command> man page for more information about this daemon."
-msgstr "L'implementazione di <abbrev>IPsec</abbrev> in &PROD;, usa IKE per lo scambio delle chiavi tra gli host. Il demone delle chiavi,  <command>racoon</command>, è addetto alla distribuzione e allo scambio delle chiavi IKE. Per maggiori informazioni su <command>racoon</command>, vedere le pagine di man relative."
+msgstr "L'implementazione di <abbrev>IPsec</abbrev> in Fedora, usa IKE per lo scambio, attraverso Internet, delle chiavi tra gli host. Il demone delle chiavi, <command>racoon</command> è addetto alla distribuzione e allo scambio della chiave IKE. Per maggiori informazioni su questo demone, vedere le pagine di man su <command>racoon</command>."
 
 #. Tag: title
 #, no-c-format
@@ -112,62 +112,62 @@
 #. Tag: para
 #, no-c-format
 msgid "Implementing <abbrev>IPsec</abbrev> requires that the <filename>ipsec-tools</filename> RPM package be installed on all <abbrev>IPsec</abbrev> hosts (if using a host-to-host configuration) or routers (if using a network-to-network configuration). The RPM package contains essential libraries, daemons, and configuration files for setting up the <abbrev>IPsec</abbrev> connection, including:"
-msgstr "<abbrev>IPsec</abbrev> richiede che il pacchetto RPM <filename>ipsec-tools</filename>, sia installato su tutti gli host interessati (nel caso di una configurazione host-to-host) o router (nel caso di una configurazione network-to network). Il pacchetto RPM contiene le librerie, i demoni, e i file di configurazione essenziali per impostare una connessione <abbrev>IPsec</abbrev>, inclusi:"
+msgstr "L'implementazione di <abbrev>IPsec</abbrev> richiede che il pacchetto <filename>ipsec-tools</filename> sia installato su tutti gli host <abbrev>IPsec</abbrev> (nel caso di una configurazione host-to-host) o router (nel caso di una configurazione network-to network). Il pacchetto contiene le librerie, i demoni e i file di configurazione essenziali per impostare una connessione <abbrev>IPsec</abbrev>, inclusi:"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>/sbin/setkey</command> &mdash; manipulates the key management and security attributes of <abbrev>IPsec</abbrev> in the kernel. This executable is controlled by the <command>racoon</command> key management daemon. Refer to the <command>setkey</command>(8) man page for more information."
-msgstr "<command>/sbin/setkey</command> &mdash; calibra il gestore delle chiavi e gli attributi di sicurezza di <abbrev>IPsec</abbrev>, nel kernel. L'eseguibile è controllato dal processo <command>racoon</command>, gestore delle chiavi. Per maggiori informazioni su <command>setkey</command>, vedere le pagine di man (8) relative."
+msgstr "<command>/sbin/setkey</command> &mdash; regola il gestore delle chiavi e gli attributi di sicurezza di <abbrev>IPsec</abbrev> nel kernel. Questo eseguibile è controllato dal processo <command>racoon</command>, il demone gestore delle chiavi. Per i dettagli, vedere le pagine di man su <command>setkey</command>(8)."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>/usr/sbin/racoon</command> &mdash; the IKE key management daemon, used to manage and control security associations and key sharing between IPsec-connected systems."
-msgstr "<command>/usr/sbin/racoon</command> &mdash; il processo che gestisce le chiavi IKE, usato per gestire e controllare la sicurezza delle connessioni e lo scambio delle chiavi tra sistemi IPsec."
+msgstr "<command>/usr/sbin/racoon</command> &mdash; il demone che gestisce le chiavi IKE, usato per gestire e controllare la sicurezza delle associazioni e lo scambio delle chiavi tra i sistemi IPsec."
 
 #. Tag: para
 #, no-c-format
 msgid "<filename>/etc/racoon/racoon.conf</filename> &mdash; the <command>racoon</command> daemon configuration file used to configure various aspects of the <abbrev>IPsec</abbrev> connection, including authentication methods and encryption algorithms used in the connection. Refer to the <filename>racoon.conf</filename>(5) man page for a complete listing of available directives."
-msgstr "<filename>/etc/racoon/racoon.conf</filename> &mdash; il file di configurazione di <command>racoon</command>, usato per impostare vari aspetti di una connessione <abbrev>IPsec</abbrev>, inclusi i metodi di autenticazione e gli algoritmi di cifratura da usare nella connessione. Per una lista completa delle direttive disponibili, vedere le pagine di man (5) relative a <filename>racoon.conf</filename>."
+msgstr "<filename>/etc/racoon/racoon.conf</filename> &mdash; il file di configurazione del demone <command>racoon</command>, usato per impostare vari aspetti di una connessione <abbrev>IPsec</abbrev>, inclusi i metodi di autenticazione e gli algoritmi di cifratura da usare nella connessione. Per una lista completa delle direttive disponibili, vedere le pagine di man relative a <filename>racoon.conf</filename>(5)."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "To configure <abbrev>IPsec</abbrev> on Fedora, you can use the <application>Network Administration Tool</application>, or manually edit the networking and <abbrev>IPsec</abbrev> configuration files."
-msgstr "Per configurare <abbrev>IPsec</abbrev> su un sistema &PROD;, si può usare l'interfaccia grafica di <application>Amministrazione della rete</application>, o procedere manualmente, modificando i file di configurazione di rete e di <abbrev>IPsec</abbrev>."
+msgstr "Per configurare <abbrev>IPsec</abbrev> su un sistema Fedora, si può usare l'interfaccia grafica di <application>Amministrazione della rete</application>, o procedere manualmente modificando i file di configurazione di rete e di <abbrev>IPsec</abbrev>."
 
 #. Tag: para
 #, no-c-format
 msgid "To connect two network-connected hosts via IPsec, refer to <xref linkend=\"sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration\" />."
-msgstr "Per connettere due host attraverso IPsec, andare alla <xref linkend=\"sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration\" />."
+msgstr "Per connettere tra loro via IPsec, due host di una rete, vedere <xref linkend=\"sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration\" />."
 
 #. Tag: para
 #, no-c-format
 msgid "To connect one <acronym>LAN</acronym>/<acronym>WAN</acronym> to another via IPsec, refer to <xref linkend=\"sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration\" />."
-msgstr "Per connettere due <acronym>LAN</acronym>/<acronym>WAN</acronym> attraverso IPsec, andare alla <xref linkend=\"sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration\" />."
+msgstr "Per connettere tra loro via IPsec, due <acronym>LAN</acronym>/<acronym>WAN</acronym>, vedere <xref linkend=\"sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration\" />."
 
 #. Tag: title
 #, no-c-format
 msgid "IPsec Host-to-Host Configuration"
-msgstr "Configurazione Host-to-Host"
+msgstr "Configurazione IPSec Host-to-Host"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "IPsec can be configured to connect one desktop or workstation (host) to another using a host-to-host connection. This type of connection uses the network to which each host is connected to create a secure tunnel between each host. The requirements of a host-to-host connection are minimal, as is the configuration of <abbrev>IPsec</abbrev> on each host. The hosts need only a dedicated connection to a carrier network (such as the Internet) and Fedora to create the <abbrev>IPsec</abbrev> connection."
-msgstr "IPsec può essere configurato per collegare due desktop o workstation (host), usando una connessione host-to host. Questo tipo di connessione usa la rete intermedia tra i due host, per creare un tunnel sicuro, attraverso il quale viaggiano i dati cifrati ed autenticati. Le specifiche richieste per creare una connessione host-to-host sono minime, come risulta la configurazione di <abbrev>IPsec</abbrev> su ciascun host. Gli host necessitano solo di una connessione alla rete e di un sistema &PROD; per creare la connessione <abbrev>IPsec</abbrev>."
+msgstr "IPsec può essere configurato per collegare tra loro due desktop o workstation (host), usando una connessione host-to host. Questo tipo di connessione usa la rete a cui è connesso ciascun host, per creare un tunnel sicuro tra i due host. Le specifiche richieste per creare una connessione host-to-host sono minime, come risulta la configurazione di <abbrev>IPsec</abbrev> su ciascun host. Gli host necessitano solo di una connessione alla rete portante (come Internet) e di un sistema Fedora per creare la connessione <abbrev>IPsec</abbrev>."
 
 #. Tag: title
 #, no-c-format
 msgid "Host-to-Host Connection"
-msgstr "Configurazione automatica"
+msgstr "Connessione Host-to-Host"
 
 #. Tag: para
 #, no-c-format
 msgid "A host-to-host <abbrev>IPsec</abbrev> connection is an encrypted connection between two systems, both running <abbrev>IPsec</abbrev> with the same authentication key. With the <abbrev>IPsec</abbrev> connection active, any network traffic between the two hosts is encrypted."
-msgstr "Una connessione Host-to-Host <abbrev>IPsec</abbrev>, risulta cifrata, ed entrambi i sistemi eseguono <abbrev>IPsec</abbrev> con la stessa chiave di autenticazione."
+msgstr "Una connessione <abbrev>IPsec</abbrev> Host-to-Host, è una connessione cifrata tra due sistemi, in quanto su entrambi gli host, <abbrev>IPsec</abbrev> usa la stessa chiave di autenticazione. Con la connessione <abbrev>IPsec</abbrev> attiva, tutto il traffico di rete tra i due host risulta cifrato."
 
 #. Tag: para
 #, no-c-format
 msgid "To configure a host-to-host <abbrev>IPsec</abbrev> connection, use the following steps for each host:"
-msgstr "Per configurare una connessione host-to-host, procedere su ciascun host, come indicato :"
+msgstr "Per configurare una connessione <abbrev>IPsec</abbrev> host-to-host, procedere su ciascun host, come indicato:"
 
 #. Tag: title
 #, no-c-format
@@ -177,32 +177,32 @@
 #. Tag: para
 #, no-c-format
 msgid "You should perform the following procedures on the actual machine that you are configuring. Avoid attempting to configure and establish <abbrev>IPsec</abbrev> connections remotely."
-msgstr "Le seguenti procedure dovrebbero essere eseguite direttamente dalla macchina: si raccomanda di evitare configurazioni e connessioni <abbrev>IPsec</abbrev> da remoto."
+msgstr "Le seguenti procedure dovrebbero essere eseguite direttamente sulla macchina: si raccomanda di evitare configurazioni e connessioni <abbrev>IPsec</abbrev> da remoto."
 
 #. Tag: para
 #, no-c-format
 msgid "In a command shell, type <command>system-config-network</command> to start the <application>Network Administration Tool</application>."
-msgstr "In un terminale, digitare <command>system-config-network</command>, per avviare l'interfaccia grafica di <application>Amministrazione della rete</application>, oppure dal menu d'avvio, selezionare <guimenu>File</guimenu> =&#62; <guimenuitem> =&#62; Amministrazione =&#62; </guimenuitem><guimenuitem>Rete</guimenuitem>."
+msgstr "In un terminale, digitare <command>system-config-network</command> per avviare l'interfaccia grafica di <application>Amministrazione della rete</application>, oppure dal menu d'avvio selezionare <guimenuitem>Sistema &gt; Amministrazione &gt; Amministrazione della rete</guimenuitem>."
 
 #. Tag: para
 #, no-c-format
 msgid "On the <guilabel>IPsec</guilabel> tab, click <guibutton>New</guibutton> to start the <abbrev>IPsec</abbrev> configuration wizard."
-msgstr "Nella scheda <guilabel>IPsec</guilabel>, premere sul pulsante <guibutton>Nuovo</guibutton>, per avviare la procedura guidata di configurazione."
+msgstr "Nella scheda <guilabel>IPsec</guilabel>, premere sul pulsante <guibutton>Nuovo</guibutton> per avviare il wizard di configurazione."
 
 #. Tag: para
 #, no-c-format
 msgid "Click <guibutton>Forward</guibutton> to start configuring a host-to-host <abbrev>IPsec</abbrev> connection."
-msgstr "Premere <guibutton>Avanti</guibutton>, per procedere con la configurazione."
+msgstr "Premere <guibutton>Avanti</guibutton> per avviare la configurazione di una connessione <abbrev>IPsec</abbrev> host-to-host."
 
 #. Tag: para
 #, no-c-format
 msgid "Enter a unique name for the connection, for example, <userinput>ipsec0</userinput>. If required, select the check box to automatically activate the connection when the computer starts. Click <guibutton>Forward</guibutton> to continue."
-msgstr "Inserire un nome per indicare la connessione, per esempio <userinput>ipsec0</userinput>. Se si desidera attivare automaticamente la connessione all'avvio del computer, attivare la casella di controllo. Premere <guibutton>Avanti</guibutton> per continuare."
+msgstr "Inserire un nome unico da assegnare alla connessione, per esempio <userinput>ipsec0</userinput>. Se si desidera attivare la connessione automaticamente, all'avvio del computer, spuntare la casella di controllo. Premere <guibutton>Avanti</guibutton> per continuare."
 
 #. Tag: para
 #, no-c-format
 msgid "Select <guilabel>Host to Host encryption</guilabel> as the connection type, and then click <guibutton>Forward</guibutton>."
-msgstr "Selezionare <guilabel>Crittografia da Host to Host</guilabel> e poi premere <guibutton>Avanti</guibutton>."
+msgstr "Selezionare come tipo di connessione, <guilabel>Crittografia da Host to Host</guilabel> e poi premere <guibutton>Avanti</guibutton>."
 
 #. Tag: para
 #, no-c-format
@@ -212,7 +212,7 @@
 #. Tag: para
 #, no-c-format
 msgid "If you select manual encryption, an encryption key must be provided later in the process. If you select automatic encryption, the <command>racoon</command> daemon manages the encryption key. The <filename>ipsec-tools</filename> package must be installed if you want to use automatic encryption."
-msgstr "Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave. Se invece si seleziona la cifratura automatica, sarà il demone <command>racoon</command> a creare una chiave di cifratura."
+msgstr "Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave di cifratura. Se si seleziona la cifratura automatica, sarà il demone <command>racoon</command> a creare la chiave di cifratura. Se si usa la cifratura automatica, occorre che sia installato il pacchetto <filename>ipsec-tools</filename>."
 
 #. Tag: para
 #, no-c-format
@@ -231,18 +231,18 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "[root at myServer ~] # /sbin/ifconfig <replaceable>&#60;device&#62;</replaceable>"
-msgstr "[root at myServer ~] # /sbin/ifconfig <replaceable>&#60;device&#62;</replaceable>"
+msgid "[root at myServer ~] # /sbin/ifconfig <replaceable>&lt;device&gt;</replaceable>"
+msgstr "[root at myServer ~] # /sbin/ifconfig <replaceable>&lt;device&gt;</replaceable>"
 
 #. Tag: para
 #, no-c-format
-msgid "where <replaceable>&#60;device&#62;</replaceable> is the Ethernet device that you want to use for the <abbrev>VPN</abbrev> connection."
-msgstr "dove <replaceable>&#60;device&#62;</replaceable> è la scheda di rete (Ethernet) usata per la connessione <abbrev>VPN</abbrev>."
+msgid "where <replaceable>&lt;device&gt;</replaceable> is the Ethernet device that you want to use for the <abbrev>VPN</abbrev> connection."
+msgstr "dove <replaceable>&lt;device&gt;</replaceable> è la scheda di rete (Ethernet) usata per la connessione <abbrev>VPN</abbrev>."
 
 #. Tag: para
 #, no-c-format
 msgid "If only one Ethernet card exists in the system, the device name is typically eth0. The following example shows the relevant information from this command (note that this is an example output only):"
-msgstr "Se è presente una sola scheda di rete nel sistema, il dispositivo tipicamente è denominato eth0. Di seguito si riporta un esempio di output di questo comando:"
+msgstr "Se è presente una sola scheda di rete nel sistema, il dispositivo tipicamente è denominato eth0. Di seguito si riporta un esempio, con le informazioni rilevanti dell'output di questo comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -256,42 +256,42 @@
 #. Tag: para
 #, no-c-format
 msgid "The IP address is the number following the <computeroutput>inet addr:</computeroutput> label."
-msgstr "L'indirizzo IP è dato dall'etichetta <computeroutput>inet addr:</computeroutput>."
+msgstr "L'indirizzo IP è dato dal numero appresso alla stringa <computeroutput>inet addr:</computeroutput>."
 
 #. Tag: para
 #, no-c-format
 msgid "For host-to-host connections, both hosts should have a public, routable address. Alternatively, both hosts can have a private, non-routable address (for example, from the 10.x.x.x or 192.168.x.x ranges) as long as they are on the same LAN."
-msgstr "Per connessioni host-to-host, entrambi gli host devono possedere un indirizzo pubblico. Altrimenti, se si trovano sulla stessa LAN, possono avere un indirizzo privato (p.e.dalla rete 10.x.x.x o 192.168.x.x)."
+msgstr "Per connessioni host-to-host, entrambi gli host devono possedere un indirizzo pubblico. Altrimenti, se si trovano sulla stessa LAN, possono avere un indirizzo privato (p.e. indirizzi nel range 10.x.x.x o 192.168.x.x)."
 
 #. Tag: para
 #, no-c-format
 msgid "If the hosts are on different LANs, or one has a public address while the other has a private address, refer to <xref linkend=\"sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration\" />."
-msgstr "Nel caso i due host si trovino su differenti LAN, oppure se un host abbia un indirizzo pubblico e l'altro un indirizzo privato, vedere la <xref linkend=\"sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration\" />."
+msgstr "Nel caso i due host si trovino su differenti LAN, oppure se un host ha un indirizzo pubblico e l'altro un indirizzo privato, vedere la <xref linkend=\"sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration\" />."
 
 #. Tag: para
 #, no-c-format
 msgid "If manual encryption was selected in step <xref linkend=\"list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-encrypt-type\" />, specify the encryption key to use, or click <guibutton>Generate</guibutton> to create one."
-msgstr "Se al passo 8, è stata selezionata la cifratura manuale, specificare la chiave di cifratura da usare, o premere <guibutton>Genera</guibutton>, per crearne una."
+msgstr "Se al passo 6, è stata selezionata la cifratura manuale, specificare la chiave di cifratura da usare, oppure premere <guibutton>Genera</guibutton> per crearne una."
 
 #. Tag: para
 #, no-c-format
 msgid "Specify an authentication key or click <guibutton>Generate</guibutton> to generate one. It can be any combination of numbers and letters."
-msgstr "specificare una chiave di autenticazione, o premere <guibutton>Genera</guibutton>, per crearne una. Si possono usare lettere e numeri."
+msgstr "Specificare una chiave di autenticazione o premere <guibutton>Genera</guibutton> per crearne una. Si può usare una qualsiasi combinazione di lettere e numeri."
 
 #. Tag: para
 #, no-c-format
 msgid "Verify the information on the <guilabel>IPsec &mdash; Summary</guilabel> page, and then click <guibutton>Apply</guibutton>."
-msgstr "Nella pagina <guilabel>IPsec &mdash; Sommario</guilabel>, rivedere le informazioni inserite, e poi premere <guibutton>Applica</guibutton>."
+msgstr "Nella pagina <guilabel>IPsec &mdash; Sommario</guilabel>, rivedere le informazioni inserite e poi premere <guibutton>Applica</guibutton>."
 
 #. Tag: para
 #, no-c-format
-msgid "Click <guimenu>File</guimenu> =&#62; <guimenuitem>Save</guimenuitem> to save the configuration."
-msgstr "Per salvare la configurazione creata, premere <guimenu>File</guimenu> =&#62; <guimenuitem>Salva</guimenuitem>."
+msgid "Click <guimenu>File</guimenu> =&gt; <guimenuitem>Save</guimenuitem> to save the configuration."
+msgstr "Per salvare la configurazione creata, selezionare <guimenu>File</guimenu> =&gt; <guimenuitem>Salva</guimenuitem>."
 
 #. Tag: para
 #, no-c-format
 msgid "You may need to restart the network for the changes to take effect. To restart the network, use the following command:"
-msgstr "Per rendere effettive le modifiche potrebbe essere necessario riavviare la rete. Usare il seguente comando:"
+msgstr "Per rendere effettive le modifiche potrebbe essere necessario riavviare la rete. In tal caso, usare il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -301,42 +301,42 @@
 #. Tag: para
 #, no-c-format
 msgid "Select the <abbrev>IPsec</abbrev> connection from the list and click the <guibutton>Activate</guibutton> button."
-msgstr "Dalla lista delle connessioni <abbrev>IPsec</abbrev>. selezionare la connessione appena creata e premere il pulsante <guibutton>Attiva</guibutton>."
+msgstr "Dalla lista delle connessioni <abbrev>IPsec</abbrev>, selezionare la connessione appena creata e premere il pulsante <guibutton>Attiva</guibutton>."
 
 #. Tag: para
 #, no-c-format
 msgid "Repeat the entire procedure for the other host. It is essential that the same keys from step <xref linkend=\"list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-to-host-keys\" /> be used on the other hosts. Otherwise, <abbrev>IPsec</abbrev> will not work."
-msgstr "Ripetere l'intera procedura sull'altro host, prestando particolare attenzione ad usare le stesse chiavi usate nel passo 8, sul primo host. Pena il non funzionamento di <abbrev>IPsec</abbrev>."
+msgstr "Ripetere l'intera procedura sull'altro host, prestando particolare attenzione ad usare la stessa chiave usata nel passo 8, sul primo host. Pena il non funzionamento di <abbrev>IPsec</abbrev>."
 
 #. Tag: para
 #, no-c-format
 msgid "After configuring the <abbrev>IPsec</abbrev> connection, it appears in the <abbrev>IPsec</abbrev> list as shown in <xref linkend=\"figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection\" />."
-msgstr "Dopo aver configurato la connessione <abbrev>IPsec</abbrev>, essa compare nella scheda di <abbrev>IPsec</abbrev>, come indicato in <xref linkend=\"figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection\" />."
+msgstr "Dopo aver configurato la connessione <abbrev>IPsec</abbrev>, essa compare nella scheda di <abbrev>IPsec</abbrev> come indicato in <xref linkend=\"figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection\" />."
 
 #. Tag: title
 #, no-c-format
 msgid "IPsec Connection"
-msgstr "Una connessione IPsec"
+msgstr "Connessione IPsec"
 
 #. Tag: para
 #, no-c-format
 msgid "The following files are created when the <abbrev>IPsec</abbrev> connection is configured:"
-msgstr "Alla fine del processo di creazione, vengono generati i seguenti file:"
+msgstr "Alla fine del processo di creazione della connessione <abbrev>IPsec</abbrev>, vengono generati i seguenti file:"
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/etc/sysconfig/network-scripts/ifcfg-<replaceable>&#60;nickname&#62;</replaceable></filename>"
-msgstr "<filename>/etc/sysconfig/network-scripts/ifcfg-<replaceable>&#60;nickname&#62;</replaceable></filename>"
+msgid "<filename>/etc/sysconfig/network-scripts/ifcfg-<replaceable>&lt;nickname&gt;</replaceable></filename>"
+msgstr "<filename>/etc/sysconfig/network-scripts/ifcfg-<replaceable>&lt;nickname&gt;</replaceable></filename>"
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/etc/sysconfig/network-scripts/keys-<replaceable>&#60;nickname&#62;</replaceable></filename>"
-msgstr "<filename>/etc/sysconfig/network-scripts/keys-<replaceable>&#60;nickname&#62;</replaceable></filename>"
+msgid "<filename>/etc/sysconfig/network-scripts/keys-<replaceable>&lt;nickname&gt;</replaceable></filename>"
+msgstr "<filename>/etc/sysconfig/network-scripts/keys-<replaceable>&lt;nickname&gt;</replaceable></filename>"
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/etc/racoon/<replaceable>&#60;remote-ip&#62;</replaceable>.conf</filename>"
-msgstr "<filename>/etc/racoon/<replaceable>&#60;remote-ip&#62;</replaceable>.conf</filename>"
+msgid "<filename>/etc/racoon/<replaceable>&lt;remote-ip&gt;</replaceable>.conf</filename>"
+msgstr "<filename>/etc/racoon/<replaceable>&lt;remote-ip&gt;</replaceable>.conf</filename>"
 
 #. Tag: para
 #, no-c-format
@@ -350,18 +350,18 @@
 
 #. Tag: para
 #, no-c-format
-msgid "When the interface is up, <filename>/etc/racoon/racoon.conf</filename> is modified to include <filename><replaceable>&#60;remote-ip&#62;</replaceable>.conf</filename>."
-msgstr "Quando è attiva l'interfaccia, il file <filename>/etc/racoon/racoon.conf</filename> viene modificato per includere  <filename><replaceable>&#60;remote-ip&#62;</replaceable>.conf</filename>."
+msgid "When the interface is up, <filename>/etc/racoon/racoon.conf</filename> is modified to include <filename><replaceable>&lt;remote-ip&gt;</replaceable>.conf</filename>."
+msgstr "Quando la connessione è attiva, il file <filename>/etc/racoon/racoon.conf</filename> viene modificato per includere <filename><replaceable>&lt;remote-ip&gt;</replaceable>.conf</filename>."
 
 #. Tag: title
 #, no-c-format
 msgid "Manual <abbrev>IPsec</abbrev> Host-to-Host Configuration"
-msgstr "Configurazione manuale"
+msgstr "Configurazione manuale di <abbrev>IPsec</abbrev> Host-to-Host"
 
 #. Tag: para
 #, no-c-format
 msgid "The first step in creating a connection is to gather system and network information from each workstation. For a host-to-host connection, you need the following:"
-msgstr "Prima di procedere, recuperare le informazioni di sistema e di rete su ogni workstation. Per una connessione host-to-host, occorre conoscere:"
+msgstr "Prima di procedere, recuperare le informazioni di sistema e di rete di ogni workstation. Per una connessione host-to-host, occorre conoscere:"
 
 #. Tag: para
 #, no-c-format
@@ -371,12 +371,12 @@
 #. Tag: para
 #, no-c-format
 msgid "A unique name, for example, <computeroutput>ipsec1</computeroutput>. This is used to identify the <abbrev>IPsec</abbrev> connection and to distinguish it from other devices or connections."
-msgstr "Un nome unico (p.e. <computeroutput>ipsec1</computeroutput>), identificativo della connessione <abbrev>IPsec</abbrev>."
+msgstr "Un nome unico (p.e. <computeroutput>ipsec1</computeroutput>), identificativo della connessione <abbrev>IPsec</abbrev>. Serve ad identificare la connessione <abbrev>IPsec</abbrev> ed a distinguerla da altre connessioni."
 
 #. Tag: para
 #, no-c-format
 msgid "A fixed encryption key or one automatically generated by <command>racoon</command>."
-msgstr "Una chiave condivisa di cifratura, magari generata in automatico da <command>racoon</command>."
+msgstr "Una chiave di cifratura fissata o una generata automaticamente da <command>racoon</command>."
 
 #. Tag: para
 #, no-c-format
@@ -386,12 +386,12 @@
 #. Tag: para
 #, no-c-format
 msgid "For example, suppose Workstation A and Workstation B want to connect to each other through an <abbrev>IPsec</abbrev> tunnel. They want to connect using a pre-shared key with the value of <computeroutput>Key_Value01</computeroutput>, and the users agree to let <command>racoon</command> automatically generate and share an authentication key between each host. Both host users decide to name their connections <computeroutput>ipsec1</computeroutput>."
-msgstr "Per esempio si supponga di voler creare un tunnel <abbrev>IPsec</abbrev> tra due workstation. Si decide di usare un chiave pre-condivisa il cui valore è <computeroutput>Key_Value01</computeroutput>, di usare <command>racoon</command>, per generare automaticamente una chiave e di condividere una chiave di autenticazione. Il nome della connessione sia <computeroutput>ipsec1</computeroutput>."
+msgstr "Per esempio, si supponga che la workstation A e la workstation B vogliano connettersi tra loro attraverso un tunnel <abbrev>IPsec</abbrev>. Essi vogliono connettersi usando un chiave pre-condivisa il cui valore è <computeroutput>Key_Value01</computeroutput>, e decidono di usare <command>racoon</command> per generare automaticamente e condividere una chiave per l'autenticazione reciproca. Entrambi gli utenti decidono di chiamare  <computeroutput>ipsec1</computeroutput> le loro connessioni."
 
 #. Tag: para
 #, no-c-format
 msgid "You should choose a PSK that uses a mixture of upper- and lower-case characters, numbers and punctuation. An easily-guessable PSK constitutes a security risk."
-msgstr "Si consiglia di usare una chiave PSK che sia una combinazione di lettere maiuscole/minuscole, numeri e caratteri di punteggiatura. Una chiave facile da scoprire costituisce un rischio alla sicurezza."
+msgstr "Si consiglia di usare una chiave PSK con una combinazione di lettere maiuscole/minuscole, numeri e caratteri di punteggiatura. Una chiave PSK facile da scoprire costituisce un rischio alla sicurezza."
 
 #. Tag: para
 #, no-c-format
@@ -401,7 +401,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The following is the <abbrev>IPsec</abbrev> configuration file for Workstation A for a host-to-host <abbrev>IPsec</abbrev> connection with Workstation B. The unique name to identify the connection in this example is <replaceable>ipsec1</replaceable>, so the resulting file is called <filename>/etc/sysconfig/network-scripts/ifcfg-ipsec1</filename>."
-msgstr "Di seguito si riporta il file di configurazione di <abbrev>IPsec</abbrev>, per la prima workstation. L'identificativo della connessione usato nell'esempio è <replaceable>ipsec1</replaceable>, per cui il file di configurazione è <filename>/etc/sysconfig/network-scripts/ifcfg-ipsec1</filename>:"
+msgstr "Di seguito si riporta il file di configurazione di <abbrev>IPsec</abbrev> della prima workstation A per una connessione <abbrev>IPsec</abbrev> host-to host con la workstation B. L'identificativo della connessione usato nell'esempio è <replaceable>ipsec1</replaceable>, per cui il file di configurazione è <filename>/etc/sysconfig/network-scripts/ifcfg-ipsec1</filename>:"
 
 #. Tag: screen
 #, no-c-format
@@ -417,12 +417,12 @@
 #. Tag: para
 #, no-c-format
 msgid "For Workstation A, <replaceable>X.X.X.X</replaceable> is the IP address of Workstation B. For Workstation B, <replaceable>X.X.X.X</replaceable> is the IP address of Workstation A. This connection is not set to initiate on boot-up (<computeroutput>ONBOOT=no</computeroutput>) and it uses the pre-shared key method of authentication (<computeroutput>IKE_METHOD=PSK</computeroutput>)."
-msgstr "<replaceable>X.X.X.X</replaceable> è l'indirizzo IP dell'altra workstation. La connessione è configurata in modo da non avviarsi al boot del sistema (<computeroutput>ONBOOT=no</computeroutput>) e in modo da usare il metodo di autenticazione della chiave pre-condivisa (<computeroutput>IKE_METHOD=PSK</computeroutput>)."
+msgstr "Per la workstation A, <replaceable>X.X.X.X</replaceable> è l'indirizzo IP della workstation B. Per la workstation B,  <replaceable>X.X.X.X</replaceable> è l'indirizzo IP della workstation A. La connessione è configurata in modo da non avviarsi al boot di sistema (<computeroutput>ONBOOT=no</computeroutput>) ed usa il metodo di autenticazione della chiave pre-condivisa (<computeroutput>IKE_METHOD=PSK</computeroutput>)."
 
 #. Tag: para
 #, no-c-format
 msgid "The following is the content of the pre-shared key file (called <filename>/etc/sysconfig/network-scripts/keys-ipsec1</filename>) that both workstations need to authenticate each other. The contents of this file should be identical on both workstations, and only the root user should be able to read or write this file."
-msgstr "Di seguito si mostra il contenuto del file della chiave pre-condivisa, <filename>/etc/sysconfig/network-scripts/keys-ipsec1</filename>, usato da entrambe le workstation per autenticarsi. Il suo contenuto dovrebbe essere identico nelle due workstation, il cui accesso in lettura/scrittura, dovrebbe essere consentito solo all'utente root."
+msgstr "Di seguito si mostra il contenuto del file della chiave pre-condivisa (denominato <filename>/etc/sysconfig/network-scripts/keys-ipsec1</filename>), usato da entrambe le workstation per autenticarsi tra loro. Il suo contenuto dovrebbe essere identico nelle due workstation, il cui accesso in lettura/scrittura, dovrebbe essere consentito solo all'utente root."
 
 #. Tag: screen
 #, no-c-format
@@ -447,12 +447,12 @@
 #. Tag: para
 #, no-c-format
 msgid "To change the authentication key at any time, edit the <filename>keys-ipsec1</filename> file on both workstations. <emphasis>Both authentication keys must be identical for proper connectivity</emphasis>."
-msgstr " "
+msgstr "Per modificare la chiave di autenticazione, editare il file <filename>keys-ipsec1</filename> su entrambe le workstation. <emphasis>Le chiavi di autenticazione devono coincidere perchè la connessione funzioni correttamente.</emphasis>"
 
 #. Tag: para
 #, no-c-format
 msgid "The next example shows the specific configuration for the phase 1 connection to the remote host. The file is called <filename><replaceable>X.X.X.X</replaceable>.conf</filename>, where <replaceable>X.X.X.X</replaceable> is the IP address of the remote <abbrev>IPsec</abbrev> host. Note that this file is automatically generated when the <abbrev>IPsec</abbrev> tunnel is activated and should not be edited directly."
-msgstr "Il successivo esempio, mostra la configurazione propria alla fase 1 della connessione con l'host remoto. Il file è denominato <filename><replaceable>X.X.X.X</replaceable>.conf</filename>, in cui <replaceable>X.X.X.X</replaceable> è l'indirizzo IP dell'host remoto. Notare che questo file è generato automaticamente all'avvio del tunnel <abbrev>IPsec</abbrev> e non dovrebbe essere eplicitamente modificato."
+msgstr "Il successivo esempio, mostra la configurazione propria alla fase 1 della connessione con l'host remoto. Il file è denominato <filename><replaceable>X.X.X.X</replaceable>.conf</filename>, in cui <replaceable>X.X.X.X</replaceable> è l'indirizzo IP dell'host <abbrev>IPsec</abbrev> remoto. Notare che questo file è generato automaticamente all'avvio del tunnel <abbrev>IPsec</abbrev> e non dovrebbe essere eplicitamente modificato."
 
 #. Tag: screen
 #, no-c-format
@@ -480,9 +480,9 @@
 "}"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The default phase 1 configuration file that is created when an <abbrev>IPsec</abbrev> connection is initialized contains the following statements used by the Fedora implementation of IPsec:"
-msgstr "Il file di configurazione della fase 1 viene creato durante l'inizializzazione della connessione <abbrev>IPsec</abbrev> e contiene le seguenti istruzioni usate dall'implementazione di IPsec in Fedora:"
+msgstr "Il file di configurazione della fase 1 viene creato durante l'inizializzazione della connessione <abbrev>IPsec</abbrev> e nell'implementazione di <abbrev>IPsec</abbrev> di Fedora, contiene le seguenti istruzioni:"
 
 #. Tag: term
 #, no-c-format
@@ -492,7 +492,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Specifies that the subsequent stanzas of this configuration file apply only to the remote node identified by the <replaceable>X.X.X.X</replaceable> IP address."
-msgstr "Specifica che le successive istruzioni di questo file si applicano solo al nodo remoto identificato dall'indirizzo IP <replaceable>X.X.X.X</replaceable>."
+msgstr "Specifica che le seguenti istruzioni di questo file di configurazione, si applicano solo al nodo remoto identificato dall'indirizzo IP <replaceable>X.X.X.X</replaceable>."
 
 #. Tag: term
 #, no-c-format
@@ -500,9 +500,9 @@
 msgstr "exchange_mode aggressive"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The default configuration for <abbrev>IPsec</abbrev> on Fedora uses an aggressive authentication mode, which lowers the connection overhead while allowing configuration of several <abbrev>IPsec</abbrev> connections with multiple hosts."
-msgstr "La configurazione predefinita di <abbrev>IPsec</abbrev> in &PROD; usa un metodo di autenticazione, che riduce il sovraccarico di  connessione per permettere di configurare connessioni <abbrev>IPsec</abbrev> con host multipli."
+msgstr "La configurazione predefinita di <abbrev>IPsec</abbrev> in Fedora usa un metodo di autenticazione <emphasis>aggressive</emphasis>, che riduce lo scambio di informazioni di connessione per consentire di configurare più  connessioni <abbrev>IPsec</abbrev> con host multipli."
 
 #. Tag: term
 #, no-c-format
@@ -510,9 +510,9 @@
 msgstr "my_identifier address"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Specifies the identification method to use when authenticating nodes. Fedora uses IP addresses to identify nodes."
-msgstr "Specifica il metodo di identificazione da usare per l'autenticazione dei nodi. Fedora usa gli indirizzi IP per identificare i nodi."
+msgstr "Specifica il metodo di identificazione da usare per autenticare i nodi. Fedora usa indirizzi IP per identificare i nodi."
 
 #. Tag: term
 #, no-c-format
@@ -522,7 +522,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Specifies the encryption cipher used during authentication. By default, <firstterm>Triple Data Encryption Standard</firstterm> (<acronym>3DES</acronym>) is used."
-msgstr "Specifica il metodo di cifratura da usare durante l'autenticazione. Per impostazione, si usa <acronym>3DES</acronym> (<firstterm>Triple Data Encryption Standard</firstterm>)."
+msgstr "Specifica l'algoritmo di cifratura da usare durante l'autenticazione. Per impostazione, si usa <acronym>3DES</acronym> (<firstterm>Triple Data Encryption Standard</firstterm>)."
 
 #. Tag: term
 #, no-c-format
@@ -532,7 +532,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Specifies the hash algorithm used during phase 1 negotiation between nodes. By default, Secure Hash Algorithm version 1 is used."
-msgstr "Specifica l'algoritmo hash da usare durante la negoziazione tra i nodi della fase 1. Per impostazione, si usa Secure Hash Algorithm version 1."
+msgstr "Specifica l'algoritmo di hash da usare durante la negoziazione della fase 1. Per impostazione, si usa SHA (Secure Hash Algorithm version 1)."
 
 #. Tag: term
 #, no-c-format
@@ -540,9 +540,9 @@
 msgstr "authentication_method pre_shared_key"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Specifies the authentication method used during node negotiation. By default, Fedora uses pre-shared keys for authentication."
-msgstr "Specifica il metodo di autenticazione da usare durante la negoziazione. Per impostazione, &PROD; usa chiavi pre-condivise."
+msgstr "Specifica il metodo di autenticazione da usare durante la negoziazione tra i nodi. Per impostazione, Fedora usa chiavi pre-condivise per l'autenticazione."
 
 #. Tag: term
 #, no-c-format
@@ -552,7 +552,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Specifies the Diffie-Hellman group number for establishing dynamically-generated session keys. By default, modp1024 (group 2) is used."
-msgstr "Specifica il numero di gruppo Diffie-Hellman per stabilire chiavi di sessione generate dinamicamente. Per impostazione, si usa modp1024 (group 2)."
+msgstr "Specifica il numero di gruppo di Diffie-Hellman con cui avviare lo scambio delle chiavi. Per impostazione, si usa modp1024 (group 2)."
 
 #. Tag: title
 #, no-c-format
@@ -561,18 +561,18 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <filename>/etc/racoon/racoon.conf</filename> files should be identical on all <abbrev>IPsec</abbrev> nodes <emphasis>except</emphasis> for the <command>include &#34;/etc/racoon/<replaceable>X.X.X.X</replaceable>.conf&#34;</command> statement. This statement (and the file it references) is generated when the <abbrev>IPsec</abbrev> tunnel is activated. For Workstation A, the <replaceable>X.X.X.X</replaceable> in the <command>include</command> statement is Workstation B&#39;s IP address. The opposite is true of Workstation B. The following shows a typical <filename>racoon.conf</filename> file when the <abbrev>IPsec</abbrev> connection is activated."
-msgstr "Il file <filename>/etc/racoon/racoon.conf</filename> dovrebbe contenere le stesse istruzioni in tutti gli analoghi file dei nodi <abbrev>IPsec</abbrev>, con l'unica <emphasis>eccezione</emphasis> dell'istruzione <command>include &#34;/etc/racoon/<replaceable>X.X.X.X</replaceable>.conf&#34;</command>. Questa istruzione (ed il file relativo), è creata all'avvio del tunnel <abbrev>IPsec</abbrev>. Nel caso di due workstation A e B, nel file della workstation A, <replaceable>X.X.X.X</replaceable> dell'istruzione <command>include</command>, rappresenta l'indirizzo IP della workstation B; mentre nel file della workstation B, rappresenta l'IP della workstation A. Di seguito si riporta un file <filename>racoon.conf</filename>, tipico:"
+msgid "The <filename>/etc/racoon/racoon.conf</filename> files should be identical on all <abbrev>IPsec</abbrev> nodes <emphasis>except</emphasis> for the <command>include \"/etc/racoon/<replaceable>X.X.X.X</replaceable>.conf\"</command> statement. This statement (and the file it references) is generated when the <abbrev>IPsec</abbrev> tunnel is activated. For Workstation A, the <replaceable>X.X.X.X</replaceable> in the <command>include</command> statement is Workstation B's IP address. The opposite is true of Workstation B. The following shows a typical <filename>racoon.conf</filename> file when the <abbrev>IPsec</abbrev> connection is activated."
+msgstr "Il file <filename>/etc/racoon/racoon.conf</filename> dovrebbe essere identico in tutti i nodi <abbrev>IPsec</abbrev>, con l'<emphasis>eccezione</emphasis> dell'istruzione <command>include \"/etc/racoon/<replaceable>X.X.X.X</replaceable>.conf\"</command>. Per la workstation A, <replaceable>X.X.X.X</replaceable> nell'istruzione <command>include</command> rappresenta l'indirizzo IP della workstation B; mentre nel file della workstation B, rappresenta l'indirizzo IP della workstation A. Di seguito si riporta un file <filename>racoon.conf</filename> tipico, in una connessione <abbrev>IPsec</abbrev> attiva:"
 
 #. Tag: screen
 #, no-c-format
 msgid ""
 "# Racoon IKE daemon configuration file.\n"
-"# See &#39;man racoon.conf&#39; for a description of the format and entries.\n"
+"# See 'man racoon.conf' for a description of the format and entries.\n"
 "\n"
-"path include &#34;/etc/racoon&#34;;\n"
-"path pre_shared_key &#34;/etc/racoon/psk.txt&#34;;\n"
-"path certificate &#34;/etc/racoon/certs&#34;;\n"
+"path include \"/etc/racoon\";\n"
+"path pre_shared_key \"/etc/racoon/psk.txt\";\n"
+"path certificate \"/etc/racoon/certs\";\n"
 "\n"
 "sainfo anonymous\n"
 "{\n"
@@ -582,14 +582,14 @@
 "        authentication_algorithm hmac_sha1, hmac_md5 ;\n"
 "        compression_algorithm deflate ;\n"
 "}\n"
-"include &#34;/etc/racoon/X.X.X.X.conf&#34;;"
+"include \"/etc/racoon/X.X.X.X.conf\";"
 msgstr ""
 "# Racoon IKE daemon configuration file.\n"
-"# See &#39;man racoon.conf&#39; for a description of the format and entries.\n"
+"# See 'man racoon.conf' for a description of the format and entries.\n"
 "\n"
-"path include &#34;/etc/racoon&#34;;\n"
-"path pre_shared_key &#34;/etc/racoon/psk.txt&#34;;\n"
-"path certificate &#34;/etc/racoon/certs&#34;;\n"
+"path include \"/etc/racoon\";\n"
+"path pre_shared_key \"/etc/racoon/psk.txt\";\n"
+"path certificate \"/etc/racoon/certs\";\n"
 "\n"
 "sainfo anonymous\n"
 "{\n"
@@ -599,12 +599,12 @@
 "        authentication_algorithm hmac_sha1, hmac_md5 ;\n"
 "        compression_algorithm deflate ;\n"
 "}\n"
-"include &#34;/etc/racoon/X.X.X.X.conf&#34;;"
+"include \"/etc/racoon/X.X.X.X.conf\";"
 
 #. Tag: para
 #, no-c-format
 msgid "This default <filename>racoon.conf</filename> file includes defined paths for <abbrev>IPsec</abbrev> configuration, pre-shared key files, and certificates. The fields in <computeroutput>sainfo anonymous</computeroutput> describe the phase 2 SA between the <abbrev>IPsec</abbrev> nodes &mdash; the nature of the <abbrev>IPsec</abbrev> connection (including the supported encryption algorithms used) and the method of exchanging keys. The following list defines the fields of phase 2:"
-msgstr "Il file <filename>racoon.conf</filename>, predefinito, include i percorsi relativi alla configurazione di <abbrev>IPsec</abbrev>, ai file della chiave pre-condivisa, ed ai certificati d'autenticazione. I campi in <computeroutput>sainfo anonymous</computeroutput> descrivono la SA della fase 2, tra i nodi <abbrev>IPsec</abbrev> &mdash; la natura della connessione <abbrev>IPsec</abbrev>, il tipo di algoritmo di cifratura usato e il metodo di scambio delle chiavi. I campi sono i seguenti:"
+msgstr "Il file <filename>racoon.conf</filename> predefinito, include i percorsi relativi alla configurazione di <abbrev>IPsec</abbrev>, ai file della chiave pre-condivisa ed ai certificati d'autenticazione. I campi in <computeroutput>sainfo anonymous</computeroutput> descrivono una SA tra i nodi <abbrev>IPsec</abbrev> della fase 2 &mdash; la natura della connessione <abbrev>IPsec</abbrev>, il tipo di algoritmo di cifratura usato e il metodo di scambio delle chiavi. Di seguito si definiscono i campi della fase 2:"
 
 #. Tag: term
 #, no-c-format
@@ -614,7 +614,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Denotes that SA can anonymously initialize with any peer provided that the <abbrev>IPsec</abbrev> credentials match."
-msgstr "Denota che SA si inizializza in maniera anonima con ogni peer, purchè coincidano le credenziali <abbrev>IPsec</abbrev>."
+msgstr "Denota che una SA può inizializzarsi in maniera anonima con ogni peer purchè coincidano le credenziali <abbrev>IPsec</abbrev>."
 
 #. Tag: term
 #, no-c-format
@@ -622,9 +622,9 @@
 msgstr "pfs_group 2"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Defines the Diffie-Hellman key exchange protocol, which determines the method by which the <abbrev>IPsec</abbrev> nodes establish a mutual temporary session key for the second phase of <abbrev>IPsec</abbrev> connectivity. By default, the Fedora implementation of <abbrev>IPsec</abbrev> uses group 2 (or <computeroutput>modp1024</computeroutput>) of the Diffie-Hellman cryptographic key exchange groups. Group 2 uses a 1024-bit modular exponentiation that prevents attackers from decrypting previous <abbrev>IPsec</abbrev> transmissions even if a private key is compromised."
-msgstr "Definisce il protocollo di scambio delle chiavi Diffie-Hellman, determinando il metodo usato dai nodi <abbrev>IPsec</abbrev> per creare  una sessione temporanea autenticata per la seconda fase della connessione. Per impostazione, l'implementazione di <abbrev>IPsec</abbrev> in &PROD;, usa group 2 (o <computeroutput>modp1024</computeroutput>) del metodo di scambio di chiavi cifrate Diffie-Hellman. Group 2 usa un modulo esponenziale a 1024-bit, per impedire ad attacker eventualmente in possesso di chiavi compromesse, la decifrazione di precedenti trasmissioni."
+msgstr "Definisce il protocollo Diffie-Hellman per lo scambio chiavi, il metodo usato dai nodi <abbrev>IPsec</abbrev> per stabilire la chiave di comunicazione segreta per la seconda fase della connessione <abbrev>IPsec</abbrev>. Per impostazione, l'implementazione di <abbrev>IPsec</abbrev> in Fedora, usa il Group 2 (o <computeroutput>modp1024</computeroutput>) di Diffie-Hellman per lo scambio delle chiavi segrete. Group 2 usa chiavi generate in modulo a 1024-bit, per impedire ad attacker eventualmente in possesso di chiavi compromesse, la decifrazione di precedenti trasmissioni <abbrev>IPsec</abbrev>."
 
 #. Tag: term
 #, no-c-format
@@ -632,9 +632,9 @@
 msgstr "lifetime time 1 hour"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "This parameter specifies the lifetime of an SA and can be quantified either by time or by bytes of data. The default Fedora implementation of <abbrev>IPsec</abbrev> specifies a one hour lifetime."
-msgstr "Questo parametro specifica il tempo di vita medio di un SA e può essere espresso in formato orario o di data. Per impostazione, in &PROD;si specifica in ore."
+msgstr "Questo parametro specifica il tempo di vita medio di una SA e può essere espresso in formato orario o di data. Per impostazione, in Fedora si specifica in ore."
 
 #. Tag: term
 #, no-c-format
@@ -642,9 +642,9 @@
 msgstr "encryption_algorithm 3des, blowfish 448, rijndael"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Specifies the supported encryption ciphers for phase 2. Fedora supports 3DES, 448-bit Blowfish, and Rijndael (the cipher used in the <firstterm>Advanced Encryption Standard</firstterm>, or <acronym>AES</acronym>)."
-msgstr "Specifica il sistema di cifratura della fase 2. &PROD; supporta i sistemi 3DES, 448-bit Blowfish, e Rijndael, il sistema di cifratura usato in <acronym>AES</acronym> (<firstterm>Advanced Encryption Standard</firstterm>)."
+msgstr "Specifica l'algoritmo di cifratura della fase 2. Fedora supporta gli algoritmi 3DES, 448-bit Blowfish e Rijndael (l'algoritmo usato in <acronym>AES</acronym> o <firstterm>Advanced Encryption Standard</firstterm>)."
 
 #. Tag: term
 #, no-c-format
@@ -654,7 +654,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Lists the supported hash algorithms for authentication. Supported modes are sha1 and md5 hashed message authentication codes (HMAC)."
-msgstr "Elenca gli algoritmi hash a supporto dell'autenticazione. I modi supportati sono le codifiche di autenticazione dei messaggi sha1 e md5 (HMAC)."
+msgstr "Elenca gli algoritmi di hash supportati per l'autenticazione. Quelli supportati sono HMAC-SHA1 e HMAC-MD5."
 
 #. Tag: term
 #, no-c-format
@@ -664,22 +664,22 @@
 #. Tag: para
 #, no-c-format
 msgid "Defines the Deflate compression algorithm for IP Payload Compression (IPCOMP) support, which allows for potentially faster transmission of IP datagrams over slow connections."
-msgstr "Definisce l'algoritmo di compressione a supporto di IPCOMP (IP Payload Compression), per consentire trasmissioni più veloci."
+msgstr "Definisce l'algoritmo di compressione Deflate a supporto di IPCOMP (IP Payload Compression), per consentire trasmissioni di datagram IP più veloci, su connessioni lente."
 
 #. Tag: para
 #, no-c-format
 msgid "To start the connection, use the following command on each host:"
-msgstr "Per avviare la connessione, su ciascun host, usare il seguente comando:"
+msgstr "Per avviare la connessione, su ciascun host usare il seguente comando:"
 
 #. Tag: screen
-#, no-c-format
-msgid "[root at myServer ~]# /sbin/ifup &#60;nickname&#62;"
-msgstr "[root at myServer ~]# /sbin/ifup &#60;nickname&#62;"
+#, fno-c-format
+msgid "[root at myServer ~]# /sbin/ifup &lt;nickname&gt;"
+msgstr "[root at myServer ~]# /sbin/ifup &lt;nickname&gt;"
 
 #. Tag: para
 #, no-c-format
-msgid "where &#60;nickname&#62; is the name you specified for the <abbrev>IPsec</abbrev> connection."
-msgstr "in cui &#60;nickname&#62; è il nome della connessione <abbrev>IPsec</abbrev>."
+msgid "where &lt;nickname&gt; is the name you specified for the <abbrev>IPsec</abbrev> connection."
+msgstr "in cui &lt;nickname&gt; è il nome della connessione <abbrev>IPsec</abbrev>."
 
 #. Tag: para
 #, no-c-format
@@ -689,23 +689,23 @@
 #. Tag: screen
 #, no-c-format
 msgid ""
-"[root at myServer ~]# tcpdump -n -i eth0 host &#60;targetSystem&#62;\n"
+"[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;\n"
 "\n"
-"IP 172.16.45.107 &#62; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)"
+"IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)"
 msgstr ""
-"[root at myServer ~]# tcpdump -n -i eth0 host &#60;targetSystem&#62;\n"
+"[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;\n"
 "\n"
-"IP 172.16.45.107 &#62; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)"
+"IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)"
 
 #. Tag: title
 #, no-c-format
 msgid "IPsec Network-to-Network Configuration"
-msgstr "Configurazione Network-to-Network"
+msgstr "Configurazione IPsec Network-to-Network"
 
 #. Tag: para
 #, no-c-format
 msgid "IPsec can also be configured to connect an entire network (such as a <acronym>LAN</acronym> or <acronym>WAN</acronym>) to a remote network using a network-to-network connection. A network-to-network connection requires the setup of <abbrev>IPsec</abbrev> routers on each side of the connecting networks to transparently process and route information from one node on a <acronym>LAN</acronym> to a node on a remote <acronym>LAN</acronym>. <xref linkend=\"figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection\" /> shows a network-to-network <abbrev>IPsec</abbrev> tunneled connection."
-msgstr "IPsec può anche essere configurato per connettere una rete, come una <acronym>LAN</acronym> o <acronym>WAN</acronym>, ad una rete remota, attraverso una connessione network-to-network. Una tale connessione richiede di impostare i router <abbrev>IPsec</abbrev> delle due reti in maniera da processare e indirizzare con trasparenza, le informazioni da un nodo della <acronym>LAN</acronym> a un nodo sulla  <acronym>LAN</acronym> remota.La <xref linkend=\"figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection\" /> illustra una tipica connessione <abbrev>IPsec</abbrev> network-to-network."
+msgstr "IPsec può anche essere configurato per connettere una rete (come una <acronym>LAN</acronym> o <acronym>WAN</acronym>), ad una rete remota usando una connessione network-to-network. Una tale connessione richiede di impostare i router <abbrev>IPsec</abbrev> sulle due reti in maniera da processare e indirizzare con trasparenza, le informazioni in transito da un nodo della <acronym>LAN</acronym> a un nodo della <acronym>LAN</acronym>remota. La <xref linkend=\"figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection\" /> illustra una tipica connessione <abbrev>IPsec</abbrev> network-to-network."
 
 #. Tag: title
 #, no-c-format
@@ -715,7 +715,7 @@
 #. Tag: para
 #, no-c-format
 msgid "This diagram shows two separate <acronym>LAN</acronym>s separated by the Internet. These <acronym>LAN</acronym>s use <abbrev>IPsec</abbrev> routers to authenticate and initiate a connection using a secure tunnel through the Internet. Packets that are intercepted in transit would require brute-force decryption in order to crack the cipher protecting the packets between these <acronym>LAN</acronym>s. The process of communicating from one node in the 192.168.1.0/24 IP range to another in the 192.168.2.0/24 range is completely transparent to the nodes as the processing, encryption/decryption, and routing of the <abbrev>IPsec</abbrev> packets are completely handled by the <abbrev>IPsec</abbrev> router."
-msgstr "Lo schema mostra due <acronym>LAN</acronym> separate da Internet. Le <acronym>LAN</acronym> usano router <abbrev>IPsec</abbrev> per autenticare e iniziare una connessione, usando un tunnel sicuro attraverso Internet. I pacchetti intercettati da malintenzionati, per scoprire la chiave di cifratura, richiederebbero dei sistemi di decifrazione molto potenti (n.d.t. i sistemi dell'NSA!?!), in quanto dovrebbero verificare iterativamente tutte le combinazioni di chiavi possibili (brute-force decryption). Il processo di comunicazione tra un nodo della rete 192.168.1.0/24 ed un altro della rete 192.168.2.0/24 risulta completamente trasparente agli altri nodi poichè la cifratura/decifratura e il routing dei pacchetti <abbrev>IPsec</abbrev> sono interamente gestiti dai router <abbrev>IPsec</abbrev>."
+msgstr "Lo schema mostra due <acronym>LAN</acronym> separate da Internet. Le <acronym>LAN</acronym> usano router <abbrev>IPsec</abbrev> per autenticare e iniziare una connessione, usando un tunnel sicuro attraverso Internet. I pacchetti intercettati da malintenzionati, richiederebbero dei sistemi di decifrazione molto potenti, in quanto dovrebbero verificare iterativamente tutte le combinazioni di chiavi possibili (brute-force decryption). Il processo di comunicazione tra un nodo della rete 192.168.1.0/24 ed un altro della rete 192.168.2.0/24 risulta completamente trasparente agli altri nodi poichè la cifratura/decifratura e il routing dei pacchetti <abbrev>IPsec</abbrev> sono interamente gestiti dai router <abbrev>IPsec</abbrev>."
 
 #. Tag: para
 #, no-c-format
@@ -725,7 +725,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The externally-accessible IP addresses of the dedicated <abbrev>IPsec</abbrev> routers"
-msgstr "Gli indirizzi IP esternamente accessibili dei router <abbrev>IPsec</abbrev>, dedicati."
+msgstr "Gli indirizzi IP esternamente accessibili dei router <abbrev>IPsec</abbrev> dedicati."
 
 #. Tag: para
 #, no-c-format
@@ -735,22 +735,22 @@
 #. Tag: para
 #, no-c-format
 msgid "The IP addresses of the gateway devices that route the data from the network nodes to the Internet"
-msgstr "Gli indirizzi IP dei gateway che indirizzano i pacchetti dai nodi di rete verso Internet."
+msgstr "Gli indirizzi IP dei gateway che indirizzano i pacchetti dai nodi della rete verso Internet."
 
 #. Tag: para
 #, no-c-format
 msgid "A fixed encryption key or one automatically generated by <command>racoon</command>"
-msgstr "Una chiave di cifratura, magari generata automaticamente da <command>racoon</command>"
+msgstr "Una chiave di cifratura fissata o una generata automaticamente da <command>racoon</command>"
 
 #. Tag: title
 #, no-c-format
 msgid "Network-to-Network (<abbrev>VPN</abbrev>) Connection"
-msgstr "Configurazione automatica di <abbrev>VPN</abbrev>"
+msgstr "Connessione (<abbrev>VPN</abbrev>) Network-to-Network"
 
 #. Tag: para
 #, no-c-format
 msgid "A network-to-network <abbrev>IPsec</abbrev> connection uses two <abbrev>IPsec</abbrev> routers, one for each network, through which the network traffic for the private subnets is routed."
-msgstr "Una connessione <abbrev>IPsec</abbrev>, network-to-network usa due router <abbrev>IPsec</abbrev>, uno per ciascuna rete, attraverso cui passa il traffico diretto alla rete privata."
+msgstr "Una connessione <abbrev>IPsec</abbrev> network-to-network usa due router <abbrev>IPsec</abbrev>, uno per ciascuna rete, attraverso cui passa il traffico diretto alle sotto-reti private."
 
 #. Tag: para
 #, no-c-format
@@ -760,37 +760,37 @@
 #. Tag: para
 #, no-c-format
 msgid "<abbrev>IPsec</abbrev> routers require publicly addressable IP addresses and a second Ethernet device connected to their respective private networks. Traffic only travels through an <abbrev>IPsec</abbrev> router if it is intended for another <abbrev>IPsec</abbrev> router with which it has an encrypted connection."
-msgstr "I router <abbrev>IPsec</abbrev>, richiedono due scheda di rete: una per le connessioni esterne, verso Internet, quindi con IP pubblico accessibile; l'altra per le connessioni interne alla propria rete. Il solo traffico che passa attraverso ad un router <abbrev>IPsec</abbrev> è quello destinato ad un altro router <abbrev>IPsec</abbrev> con il quale si è creato una connessione cifrata."
+msgstr "I router <abbrev>IPsec</abbrev> richiedono due indirizzi IP pubblici ed una seconda scheda di rete connessa alla propria rete privata. Il traffico passa attraverso un router <abbrev>IPsec</abbrev> soltanto se è  destinato al router <abbrev>IPsec</abbrev> con il quale ha una connessione cifrata."
 
 #. Tag: title
 #, no-c-format
 msgid "Network-to-Network IPsec"
-msgstr "Connessione Network-to-Network"
+msgstr "IPsec Network-to-Network"
 
 #. Tag: para
 #, no-c-format
 msgid "Alternate network configuration options include a firewall between each IP router and the Internet, and an intranet firewall between each <abbrev>IPsec</abbrev> router and subnet gateway. The <abbrev>IPsec</abbrev> router and the gateway for the subnet can be one system with two Ethernet devices: one with a public IP address that acts as the <abbrev>IPsec</abbrev> router; and one with a private IP address that acts as the gateway for the private subnet. Each <abbrev>IPsec</abbrev> router can use the gateway for its private network or a public gateway to send the packets to the other <abbrev>IPsec</abbrev> router."
-msgstr "Configurazioni alternative possono includere un firewall tra ciascun router IP e Internet, ed un firewall intranet tra ciascun router <abbrev>IPsec</abbrev> e il gateway di rete. Il router <abbrev>IPsec</abbrev> ed il gateway della sottorete possono anche coincidere con un unico sistema con due scede di rete: una con un IP pubblico che agisce da router <abbrev>IPsec</abbrev>; l'altra con un IP privato che agisce da gateway per la sottorete privata. Ciascun router <abbrev>IPsec</abbrev> può usare il gateway della propria rete o un gateway pubblico per trasmettere i pacchetti all'altro router <abbrev>IPsec</abbrev>."
+msgstr "Configurazioni alternative possono includere un firewall tra ciascun router IP e Internet, ed un firewall intranet tra ciascun router <abbrev>IPsec</abbrev> e il gateway della sotto-rete. Il router <abbrev>IPsec</abbrev> ed il gateway della sottorete possono anche coincidere con un unico sistema con due scede di rete: una con un IP pubblico che agisce da router <abbrev>IPsec</abbrev>; l'altra con un IP privato che agisce da gateway per la sottorete privata. Ciascun router <abbrev>IPsec</abbrev> può usare il gateway della propria rete o un gateway pubblico per trasmettere i pacchetti all'altro router <abbrev>IPsec</abbrev>."
 
 #. Tag: para
 #, no-c-format
 msgid "Use the following procedure to configure a network-to-network <abbrev>IPsec</abbrev> connection:"
-msgstr "Per configurare una connessione network-to-network, <abbrev>IPsec</abbrev>, usare la seguente procedura:"
+msgstr "Per configurare una connessione network-to-network <abbrev>IPsec</abbrev>, usare la seguente procedura:"
 
 #. Tag: para
 #, no-c-format
 msgid "Click <guibutton>Forward</guibutton> to start configuring a network-to-network <abbrev>IPsec</abbrev> connection."
-msgstr "Premere <guibutton>Avanti</guibutton> per avviare la configurazione."
+msgstr "Premere <guibutton>Avanti</guibutton> per avviare la configurazione di una connessione <abbrev>IPsec</abbrev> network-to-network."
 
 #. Tag: para
 #, no-c-format
 msgid "Enter a unique nickname for the connection, for example, <userinput>ipsec0</userinput>. If required, select the check box to automatically activate the connection when the computer starts. Click <guibutton>Forward</guibutton> to continue."
-msgstr "Inserire un nome per indicare la connessione, per esempio <userinput>ipsec0</userinput>. Se si desidera attivare automaticamente la connessione all'avvio del computer, attivare la casella di controllo. Premere <guibutton>Avanti</guibutton> per continuare."
+msgstr "Inserire un nome unico con cui indicare la connessione, per esempio <userinput>ipsec0</userinput>. Se si desidera attivare automaticamente la connessione all'avvio del computer, attivare la casella di controllo. Premere <guibutton>Avanti</guibutton> per continuare."
 
 #. Tag: para
 #, no-c-format
 msgid "Select <guilabel>Network to Network encryption (VPN)</guilabel> as the connection type, and then click <guibutton>Forward</guibutton>."
-msgstr "Selezionare <guilabel>Crittografia da rete a rete (VPN)</guilabel>, e poi premere <guibutton>Avanti</guibutton>."
+msgstr "Selezionare <guilabel>Crittografia da rete a rete (VPN)</guilabel>, per il tipo di connessione e poi premere <guibutton>Avanti</guibutton>."
 
 #. Tag: para
 #, no-c-format
@@ -800,17 +800,17 @@
 #. Tag: para
 #, no-c-format
 msgid "<guilabel>Local Network Address</guilabel> &mdash; The IP address of the device on the <abbrev>IPsec</abbrev> router connected to the private network."
-msgstr "<guilabel>Indirizzo locale</guilabel> &mdash;  L'indirizzo IP della scheda di rete sul router <abbrev>IPsec</abbrev>."
+msgstr "<guilabel>Indirizzo locale</guilabel> &mdash;  L'indirizzo IP della scheda di rete sul router <abbrev>IPsec</abbrev> connesso alla rete privata."
 
 #. Tag: para
 #, no-c-format
 msgid "<guilabel>Local Subnet Mask</guilabel> &mdash; The subnet mask of the local network IP address."
-msgstr "<guilabel>Maschera di sottorete locale</guilabel> &mdash; La subnet mask della rete locale"
+msgstr "<guilabel>Maschera di sottorete locale</guilabel> &mdash; La subnet mask dell'indirizzo IP della rete locale"
 
 #. Tag: para
 #, no-c-format
 msgid "<guilabel>Local Network Gateway</guilabel> &mdash; The gateway for the private subnet."
-msgstr "<guilabel>Gateway della rete locale</guilabel> &mdash; L'indirizzo del gateway"
+msgstr "<guilabel>Gateway della rete locale</guilabel> &mdash; L'indirizzo del gateway per la sottorete privata"
 
 #. Tag: title
 #, no-c-format
@@ -825,12 +825,12 @@
 #. Tag: para
 #, no-c-format
 msgid "<guilabel>Remote IP Address</guilabel> &mdash; The publicly addressable IP address of the <abbrev>IPsec</abbrev> router for the <emphasis>other</emphasis> private network. In our example, for ipsec0, enter the publicly addressable IP address of ipsec1, and vice versa."
-msgstr "<guilabel>Indirizzo IP remoto</guilabel> &mdash; L'indirizzo IP pubblico del router <abbrev>IPsec</abbrev> dell'<emphasis>altra</emphasis> rete privata. Nel nostro caso, per il router ipssec0, inserire l'IP del router ipsec1, e viceversa."
+msgstr "<guilabel>Indirizzo IP remoto</guilabel> &mdash; L'indirizzo IP pubblico del router <abbrev>IPsec</abbrev> dell'<emphasis>altra</emphasis> rete privata. Nel nostro caso, per il router ipssec0, inserire l'IP del router ipsec1."
 
 #. Tag: para
 #, no-c-format
 msgid "<guilabel>Remote Network Address</guilabel> &mdash; The network address of the private subnet behind the <emphasis>other</emphasis> <abbrev>IPsec</abbrev> router. In our example, enter <userinput>192.168.1.0</userinput> if configuring ipsec1, and enter <userinput>192.168.2.0</userinput> if configuring ipsec0."
-msgstr "<guilabel>Indirizzo di rete remota</guilabel> &mdash; L'indirizzo della sottorete dietro all'<emphasis>altro</emphasis> router  <abbrev>IPsec</abbrev>. Nel nostro esempio, inserire <userinput>192.168.1.0</userinput> se si configura ipsec1, e <userinput>192.168.2.0</userinput> se si configura ipsec0."
+msgstr "<guilabel>Indirizzo di rete remota</guilabel> &mdash; L'indirizzo della sottorete dietro all'<emphasis>altro</emphasis> router <abbrev>IPsec</abbrev>. Nel nostro esempio, inserire <userinput>192.168.1.0</userinput> se si configura ipsec1, e <userinput>192.168.2.0</userinput> se si configura ipsec0."
 
 #. Tag: para
 #, no-c-format
@@ -840,12 +840,12 @@
 #. Tag: para
 #, no-c-format
 msgid "<guilabel>Remote Network Gateway</guilabel> &mdash; The IP address of the gateway for the remote network address."
-msgstr "<guilabel>Gateway della rete remota</guilabel> &mdash; L'indirizzo IP del gateway della rete remota."
+msgstr "<guilabel>Gateway della rete remota</guilabel> &mdash; L'indirizzo IP del gateway per la rete remota."
 
 #. Tag: para
 #, no-c-format
 msgid "If manual encryption was selected in step <xref linkend=\"list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-encrypt-type-n\" />, specify the encryption key to use or click <guibutton>Generate</guibutton> to create one."
-msgstr "Se nel passo 6 si è scelta la cifratura maunale, specificare la chiave da usare o premere <guibutton>Genera</guibutton> per crearne una."
+msgstr "Se nel passo 6 si è scelta la cifratura maunale, specificare la chiave di cifratura da usare o premere <guibutton>Genera</guibutton> per crearne una."
 
 #. Tag: para
 #, no-c-format
@@ -859,8 +859,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Select <guimenu>File</guimenu> =&#62; <guimenuitem>Save</guimenuitem> to save the configuration."
-msgstr "Per salvare la configurazione, selezionare <guimenu>File</guimenu> =&#62; <guimenuitem>Salva</guimenuitem>."
+msgid "Select <guimenu>File</guimenu> =&gt; <guimenuitem>Save</guimenuitem> to save the configuration."
+msgstr "Per salvare la configurazione, selezionare <guimenu>File</guimenu>  =&gt; <guimenuitem>Salva</guimenuitem>."
 
 #. Tag: para
 #, no-c-format
@@ -890,27 +890,27 @@
 #. Tag: para
 #, no-c-format
 msgid "The network script to activate the <abbrev>IPsec</abbrev> connection automatically creates network routes to send packets through the <abbrev>IPsec</abbrev> router if necessary."
-msgstr "In tal modo, lo script di rete che attiva la connessione <abbrev>IPsec</abbrev>, crea automaticamente i percorsi di instradamento dei pacchetti da trasmettere attraverso il router <abbrev>IPsec</abbrev>."
+msgstr "Lo script di rete che attiva automaticamente la connessione <abbrev>IPsec</abbrev>, crea i percorsi di instradamento dei pacchetti, trasmettendoli, se necessario, attraverso il router <abbrev>IPsec</abbrev>."
 
 #. Tag: title
 #, no-c-format
 msgid "Manual <abbrev>IPsec</abbrev> Network-to-Network Configuration"
-msgstr "Configurazione manuale di <abbrev>VPN</abbrev>"
+msgstr "Configurazione manuale di <abbrev>IPsec</abbrev> Network-to-Network"
 
 #. Tag: para
 #, no-c-format
 msgid "Suppose <acronym>LAN</acronym> A (lana.example.com) and <acronym>LAN</acronym> B (lanb.example.com) want to connect to each other through an <abbrev>IPsec</abbrev> tunnel. The network address for <acronym>LAN</acronym> A is in the 192.168.1.0/24 range, while <acronym>LAN</acronym> B uses the 192.168.2.0/24 range. The gateway IP address is 192.168.1.254 for <acronym>LAN</acronym> A and 192.168.2.254 for <acronym>LAN</acronym> B. The <abbrev>IPsec</abbrev> routers are separate from each <acronym>LAN</acronym> gateway and use two network devices: eth0 is assigned to an externally-accessible static IP address which accesses the Internet, while eth1 acts as a routing point to process and transmit <acronym>LAN</acronym> packets from one network node to the remote network nodes."
-msgstr "Si supponga di voler connettere due <acronym>LAN</acronym>, A (lana.example.com) e B (lanb.example.com), usando un tunnel <abbrev>IPsec</abbrev>. La <acronym>LAN</acronym> A ha indirizzo 192.168.1.0/24, la <acronym>LAN</acronym> B  192.168.2.0/24. Gl'indirizzi IP dei gateway sono 192.168.1.254 per la <acronym>LAN</acronym> A e 192.168.2.254 per la  <acronym>LAN</acronym> B. I router <abbrev>IPsec</abbrev> sono distinti da ciascun gateway e usano due schede di rete: ad eth0 è assegnato un indirizzo IP statico accessibile esternamente e connesso ad Internet, mentre eth1 funge da punto di routing processando e trasmettendo i pacchetti da un nodo di una <acronym>LAN</acronym> ai nodi della rete remota."
+msgstr "Si supponga di voler connettere due <acronym>LAN</acronym>, A (lana.example.com) e B (lanb.example.com), usando un tunnel <abbrev>IPsec</abbrev>. La <acronym>LAN</acronym> A ha indirizzo 192.168.1.0/24, la <acronym>LAN</acronym> B  192.168.2.0/24. Gli indirizzi IP dei gateway sono 192.168.1.254 per la <acronym>LAN</acronym> A e 192.168.2.254 per la  <acronym>LAN</acronym> B. I router <abbrev>IPsec</abbrev> sono distinti da ciascun gateway e usano due schede di rete: ad eth0 è assegnato un indirizzo IP statico accessibile esternamente, connesso ad Internet, mentre eth1 funge da punto di routing processando e trasmettendo i pacchetti della <acronym>LAN</acronym> da un nodo della rete ai suoi nodi remoti."
 
 #. Tag: para
 #, no-c-format
 msgid "The <abbrev>IPsec</abbrev> connection between each network uses a pre-shared key with the value of <computeroutput>r3dh4tl1nux</computeroutput>, and the administrators of A and B agree to let <command>racoon</command> automatically generate and share an authentication key between each <abbrev>IPsec</abbrev> router. The administrator of <acronym>LAN</acronym> A decides to name the <abbrev>IPsec</abbrev> connection <computeroutput>ipsec0</computeroutput>, while the administrator of <acronym>LAN</acronym> B names the <abbrev>IPsec</abbrev> connection <computeroutput>ipsec1</computeroutput>."
-msgstr "La connessione <abbrev>IPsec</abbrev> tra le due <acronym>LAN</acronym>, usa una chiave pre-condivisa di valore <computeroutput>r3dh4tl1nux</computeroutput>, e gli amministratori di A e B decidono di usare <command>racoon</command> per la generazione di una chiave di autenticazione condivisa. L'amministratore della <acronym>LAN</acronym> A decide di chiamare la propria connessione <computeroutput>ipsec0</computeroutput>, mentre l'altro <computeroutput>ipsec1</computeroutput>."
+msgstr "La connessione <abbrev>IPsec</abbrev> tra le due <acronym>LAN</acronym>, usa una chiave pre-condivisa di valore <computeroutput>r3dh4tl1nux</computeroutput>, e gli amministratori di A e B decidono di usare <command>racoon</command> per generare e condividere una chiave di autenticazione tra i router <abbrev>IPsec</abbrev>. L'amministratore della <acronym>LAN</acronym> A decide di chiamare la propria connessione <computeroutput>ipsec0</computeroutput>, mentre l'altro <computeroutput>ipsec1</computeroutput>."
 
 #. Tag: para
 #, no-c-format
 msgid "The following example shows the contents of the <filename>ifcfg</filename> file for a network-to-network <abbrev>IPsec</abbrev> connection for <acronym>LAN</acronym> A. The unique name to identify the connection in this example is <replaceable>ipsec0</replaceable>, so the resulting file is called <filename>/etc/sysconfig/network-scripts/ifcfg-ipsec0</filename>."
-msgstr "Il seguente esempio, illustra il contenuto del file <filename>ifcfg</filename> presenta sul router <abbrev>IPsec</abbrev> della  <acronym>LAN</acronym> A. Il nome univoco che identifica la connessione è <abbrev>ipsec0</abbrev>, cosicchè il file risultante è <filename>/etc/sysconfig/network-scripts/ifcfg-ipsec0</filename>."
+msgstr "Il seguente esempio, illustra il contenuto del file <filename>ifcfg</filename> per una connessione <abbrev>IPsec</abbrev> network-to-network sulla <acronym>LAN</acronym> A. Il nome univoco che identifica la connessione è <abbrev>ipsec0</abbrev>, cosicchè il file risultante è <filename>/etc/sysconfig/network-scripts/ifcfg-ipsec0</filename>."
 
 #. Tag: screen
 #, no-c-format
@@ -966,7 +966,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Specifies that the connection uses the pre-shared key method of authentication."
-msgstr "Specifica che la connessione usa il metodo di autenticazione con chiave per-condivisa."
+msgstr "Specifica che la connessione usa il metodo di autenticazione pre-shared key (o chiave pre-condivisa)."
 
 #. Tag: term
 #, no-c-format
@@ -976,7 +976,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The IP address of the source gateway. For LAN A, this is the LAN A gateway, and for LAN B, the LAN B gateway."
-msgstr "L'indirizzo IP del gateway locale."
+msgstr "L'indirizzo IP del gateway locale. Per la LAN A, è il gateway della LAN A e per la LAN B, è il gateway della LAN B."
 
 #. Tag: term
 #, no-c-format
@@ -986,7 +986,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The IP address of the destination gateway. For LAN A, this is the LAN B gateway, and for LAN B, the LAN A gateway."
-msgstr "L'indirizzo IP del gateway remoto."
+msgstr "L'indirizzo IP del gateway remoto. Per la LAN A, è il gateway della LAN B e per la LAN B è il gateway della LAN A."
 
 #. Tag: term
 #, no-c-format
@@ -996,7 +996,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Specifies the source network for the <abbrev>IPsec</abbrev> connection, which in this example is the network range for LAN A."
-msgstr "Specifica l'indirizzo della rete locale"
+msgstr "Specifica l'indirizzo della rete locale, che per questo esempio è l'indirizzo di rete della LAN A."
 
 #. Tag: term
 #, no-c-format
@@ -1006,7 +1006,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Specifies the destination network for the <abbrev>IPsec</abbrev> connection, which in this example is the network range for <acronym>LAN</acronym> B."
-msgstr "Specifica l'indirizzo della rete remota"
+msgstr "Specifica l'indirizzo della rete remota, che per questo esempio è l'indirizzo di rete della LAN B."
 
 #. Tag: term
 #, no-c-format
@@ -1016,12 +1016,12 @@
 #. Tag: para
 #, no-c-format
 msgid "The externally-accessible IP address of <acronym>LAN</acronym> B."
-msgstr "L'indirizzo IP pubblico esternamente accessibile, sulla rete remota (<acronym>LAN</acronym> B)."
+msgstr "L'indirizzo IP pubblico esternamente accessibile, sulla rete remota (LAN B)."
 
 #. Tag: para
 #, no-c-format
 msgid "The following example is the content of the pre-shared key file called <filename>/etc/sysconfig/network-scripts/keys-ipsec<replaceable>X</replaceable></filename> (where <replaceable>X</replaceable> is 0 for <acronym>LAN</acronym> A and 1 for <acronym>LAN</acronym> B) that both networks use to authenticate each other. The contents of this file should be identical and only the root user should be able to read or write this file."
-msgstr "L'esempio seguente riporta il contenuto del file della chiave pre-condivisa <filename>/etc/sysconfig/network-scripts/keys-ipsec<replaceable>X</replaceable></filename> (in cui <replaceable>X</replaceable> è 0 ed 1 per le per le <acronym>LAN</acronym> A e B, rispettivamente), usato per l'autenticazione. Il contenuto deve essere identico sulle due reti ed accessibile in lettura/scrittura soltanto all'utente root."
+msgstr "L'esempio seguente riporta il contenuto del file della chiave pre-condivisa, <filename>/etc/sysconfig/network-scripts/keys-ipsec<replaceable>X</replaceable></filename> (in cui <replaceable>X</replaceable> è 0 ed 1, rispettivamente, per le <acronym>LAN</acronym> A e B), usato da entrambe le reti per reciproca autenticazione. Il contenuto deve essere identico sulle due reti ed accessibile in lettura/scrittura soltanto all'utente root."
 
 #. Tag: screen
 #, no-c-format
@@ -1041,21 +1041,21 @@
 #. Tag: para
 #, no-c-format
 msgid "To change the authentication key at any time, edit the <filename>keys-ipsec<replaceable>X</replaceable></filename> file on both <abbrev>IPsec</abbrev> routers. <emphasis>Both keys must be identical for proper connectivity</emphasis>."
-msgstr " "
+msgstr "Per cambiare la chiave di autenticazione, modificare il file <filename>keys-ipsec<replaceable>X</replaceable></filename> su entrambi i router di <abbrev>IPsec</abbrev>. <emphasis>Le chiavi di autenticazione devono coincidere perchè la connessione funzioni correttamente</emphasis>."
 
 #. Tag: para
 #, no-c-format
 msgid "The following example is the contents of the <filename>/etc/racoon/racoon.conf</filename> configuration file for the <abbrev>IPsec</abbrev> connection. Note that the <computeroutput>include</computeroutput> line at the bottom of the file is automatically generated and only appears if the <abbrev>IPsec</abbrev> tunnel is running."
-msgstr "Di seguito si riporta il contenuto del file di configurazione <filename>/etc/racoon/racoon.conf</filename>. Notare che il parametro <computeroutput>include</computeroutput> in basso, è inserito automaticamente ed è presente solo quando il tunnel <abbrev>IPsec</abbrev> è in esecuzione."
+msgstr "Di seguito si riporta il contenuto del file di configurazione <filename>/etc/racoon/racoon.conf</filename> per la connessione <abbrev>IPsec</abbrev>. Notare che il parametro <computeroutput>include</computeroutput> in basso, è inserito automaticamente ed è presente solo quando il tunnel <abbrev>IPsec</abbrev> è in esecuzione."
 
 #. Tag: screen
 #, no-c-format
 msgid ""
 "# Racoon IKE daemon configuration file.\n"
-"# See &#39;man racoon.conf&#39; for a description of the format and entries.\n"
-"path include &#34;/etc/racoon&#34;;\n"
-"path pre_shared_key &#34;/etc/racoon/psk.txt&#34;;\n"
-"path certificate &#34;/etc/racoon/certs&#34;;\n"
+"# See 'man racoon.conf' for a description of the format and entries.\n"
+"path include \"/etc/racoon\";\n"
+"path pre_shared_key \"/etc/racoon/psk.txt\";\n"
+"path certificate \"/etc/racoon/certs\";\n"
 "  \n"
 "sainfo anonymous\n"
 "{\n"
@@ -1065,13 +1065,13 @@
 "\tauthentication_algorithm hmac_sha1, hmac_md5 ;\n"
 "\tcompression_algorithm deflate ;\n"
 "}\n"
-"include &#34;/etc/racoon/<replaceable>X.X.X.X</replaceable>.conf&#34;"
+"include \"/etc/racoon/<replaceable>X.X.X.X</replaceable>.conf\""
 msgstr ""
 "# Racoon IKE daemon configuration file.\n"
-"# See &#39;man racoon.conf&#39; for a description of the format and entries.\n"
-"path include &#34;/etc/racoon&#34;;\n"
-"path pre_shared_key &#34;/etc/racoon/psk.txt&#34;;\n"
-"path certificate &#34;/etc/racoon/certs&#34;;\n"
+"# See 'man racoon.conf' for a description of the format and entries.\n"
+"path include \"/etc/racoon\";\n"
+"path pre_shared_key \"/etc/racoon/psk.txt\";\n"
+"path certificate \"/etc/racoon/certs\";\n"
 "  \n"
 "sainfo anonymous\n"
 "{\n"
@@ -1081,12 +1081,12 @@
 "\tauthentication_algorithm hmac_sha1, hmac_md5 ;\n"
 "\tcompression_algorithm deflate ;\n"
 "}\n"
-"include &#34;/etc/racoon/<replaceable>X.X.X.X</replaceable>.conf&#34;"
+"include \"/etc/racoon/<replaceable>X.X.X.X</replaceable>.conf\""
 
 #. Tag: para
 #, no-c-format
 msgid "The following is the specific configuration for the connection to the remote network. The file is called <filename><replaceable>X.X.X.X</replaceable>.conf</filename> (where <replaceable>X.X.X.X</replaceable> is the IP address of the remote <abbrev>IPsec</abbrev> router). Note that this file is automatically generated when the <abbrev>IPsec</abbrev> tunnel is activated and should not be edited directly."
-msgstr "Ciò che segue sono le impostazioni specifiche per la connessione alla rete remota. Il file è denominato <filename><replaceable>X.X.X.X</replaceable>.conf</filename> (dove <replaceable>X.X.X.X</replaceable> l'indirizzo IP del router <abbrev>IPsec</abbrev> remoto). Notare che questo file è creato automaticamente all'attivazione del tunnel <abbrev>IPsec</abbrev> e non dovrebbe essere esplicitamente modificato."
+msgstr "Ciò che segue sono le impostazioni specifiche per la connessione alla rete remota. Il file è denominato <filename><replaceable>X.X.X.X</replaceable>.conf</filename> (dove <replaceable>X.X.X.X</replaceable> è  l'indirizzo IP del router <abbrev>IPsec</abbrev> remoto). Notare che questo file è creato automaticamente all'attivazione del tunnel <abbrev>IPsec</abbrev> e non dovrebbe essere esplicitamente modificato."
 
 #. Tag: screen
 #, no-c-format
@@ -1116,7 +1116,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Prior to starting the <abbrev>IPsec</abbrev> connection, IP forwarding should be enabled in the kernel. To enable IP forwarding:"
-msgstr "Prima di avviare la connessione <abbrev>IPsec</abbrev>, si dovrebbe abilitare l'IP forwarding nel kernel. Eseguire il seguente comando:"
+msgstr "Prima di avviare la connessione <abbrev>IPsec</abbrev>, si dovrebbe abilitare l'IP forwarding nel kernel. Per abilitare l'IP forwarding, eseguire il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -1136,7 +1136,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The connections are activated, and both <acronym>LAN</acronym> A and <acronym>LAN</acronym> B are able to communicate with each other. The routes are created automatically via the initialization script called by running <command>ifup</command> on the <abbrev>IPsec</abbrev> connection. To show a list of routes for the network, use the following command:"
-msgstr "A questo punto le connessioni sono attivate ed entrambe le <acronym>LAN</acronym> A e B possono comunicare tra loro. L'instradamento dei pacchetti è creato automaticamente dagli script di inizializzazione durante l'esecuzione di <command>ifup</command>. Per visualizzare un elenco di percorsi di instradamento, usare il comando:"
+msgstr "A questo punto le connessioni sono attivate ed entrambe le <acronym>LAN</acronym> A e B possono comunicare tra loro. L'instradamento dei pacchetti è creato automaticamente dagli script di inizializzazione durante l'esecuzione di <command>ifup</command> sulla connessione <abbrev>IPsec</abbrev>. Per visualizzare un elenco di percorsi di instradamento, usare il comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -1146,7 +1146,7 @@
 #. Tag: para
 #, no-c-format
 msgid "To test the <abbrev>IPsec</abbrev> connection, run the <command>tcpdump</command> utility on the externally-routable device (eth0 in this example) to view the network packets being transfered between the hosts (or networks), and verify that they are encrypted via IPsec. For example, to check the <abbrev>IPsec</abbrev> connectivity of <acronym>LAN</acronym> A, use the following command:"
-msgstr "Per testare la connessione <abbrev>IPsec</abbrev>, eseguire l'utility <command>tcpdump</command> sulla scheda di rete rivolta all'esterno (eth0 nel caso dell'esempio), che visualizza i pacchetti trasferiti tra gli host ( o reti) e verifica se sono cifrati via IPsec. Per esempio, per verificare la connessione della <acronym>LAN</acronym> A, usare il comando:"
+msgstr "Per testare la connessione <abbrev>IPsec</abbrev>, eseguire l'utility <command>tcpdump</command> sulla scheda di rete rivolta all'esterno (eth0 nel caso dell'esempio), che visualizza i pacchetti trasferiti tra gli host (o reti) e verifica se sono cifrati via IPsec. Per esempio, per verificare la connessione della <acronym>LAN</acronym> A, usare il comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -1161,12 +1161,12 @@
 #. Tag: screen
 #, no-c-format
 msgid ""
-"12:24:26.155529 lanb.example.com &#62; lana.example.com: AH(spi=0x021c9834,seq=0x358): \\\n"
-"\tlanb.example.com &#62; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \\\n"
+"12:24:26.155529 lanb.example.com &gt; lana.example.com: AH(spi=0x021c9834,seq=0x358): \\\n"
+"\tlanb.example.com &gt; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \\\n"
 "\t(ipip-proto-4)"
 msgstr ""
-"12:24:26.155529 lanb.example.com &#62; lana.example.com: AH(spi=0x021c9834,seq=0x358): \\\n"
-"\tlanb.example.com &#62; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \\\n"
+"12:24:26.155529 lanb.example.com &gt; lana.example.com: AH(spi=0x021c9834,seq=0x358): \\\n"
+"\tlanb.example.com &gt; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \\\n"
 "\t(ipip-proto-4)"
 
 #. Tag: title
@@ -1182,17 +1182,17 @@
 #. Tag: para
 #, no-c-format
 msgid "To start the connection, use the following command on each host for host-to-host IPsec, or each <abbrev>IPsec</abbrev> router for network-to-network IPsec:"
-msgstr "Per avviare la connessione <abbrev>IPsec</abbrev>, usare il seguente comando su ciascun host, per una connessione host-to-host, o router, per una connessione network-to-network:"
+msgstr "Per avviare la connessione <abbrev>IPsec</abbrev>, usare il seguente comando su ciascun host per una connessione host-to-host, o router per una connessione network-to-network:"
 
 #. Tag: screen
 #, no-c-format
-msgid "[root at myServer ~] # /sbin/ifup <replaceable>&#60;nickname&#62;</replaceable>"
-msgstr "[root at myServer ~] # /sbin/ifup <replaceable>&#60;nickname&#62;</replaceable>"
+msgid "[root at myServer ~] # /sbin/ifup <replaceable>&lt;nickname&gt;</replaceable>"
+msgstr "[root at myServer ~] # /sbin/ifup <replaceable>&lt;nickname&gt;</replaceable>"
 
 #. Tag: para
 #, no-c-format
-msgid "where <replaceable>&#60;nickname&#62;</replaceable> is the nickname configured earlier, such as <computeroutput>ipsec0</computeroutput>."
-msgstr "dove, <replaceable>&#60;nickname&#62;</replaceable> è il nickname precedentemente configurato, come <computeroutput>ipsec0</computeroutput>."
+msgid "where <replaceable>&lt;nickname&gt;</replaceable> is the nickname configured earlier, such as <computeroutput>ipsec0</computeroutput>."
+msgstr "dove <replaceable>&lt;nickname&gt;</replaceable> è il nome precedentemente configurato, come <computeroutput>ipsec0</computeroutput>."
 
 #. Tag: para
 #, no-c-format
@@ -1201,5 +1201,5 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "[root at myServer ~] # /sbin/ifdown <replaceable>&#60;nickname&#62;</replaceable>"
-msgstr "[root at myServer ~] # /sbin/ifdown <replaceable>&#60;nickname&#62;</replaceable>"
+msgid "[root at myServer ~] # /sbin/ifdown <replaceable>&lt;nickname&gt;</replaceable>"
+msgstr "[root at myServer ~] # /sbin/ifdown <replaceable>&lt;nickname&gt;</replaceable>"

Modified: community/f14/it-IT/Vulnerability_Assessment.po
===================================================================
--- community/f14/it-IT/Vulnerability_Assessment.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Vulnerability_Assessment.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -7,7 +7,7 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-09-30T01:27:23\n"
+"POT-Creation-Date: 2010-10-18T16:41:14\n"
 "PO-Revision-Date: 2010-09-25 15:35+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiano <trans-it at lists.fedoraproject.org>\n"
@@ -24,27 +24,27 @@
 #. Tag: para
 #, no-c-format
 msgid "Given time, resources, and motivation, a cracker can break into nearly any system. At the end of the day, all of the security procedures and technologies currently available cannot guarantee that any systems are completely safe from intrusion. Routers help secure gateways to the Internet. Firewalls help secure the edge of the network. Virtual Private Networks safely pass data in an encrypted stream. Intrusion detection systems warn you of malicious activity. However, the success of each of these technologies is dependent upon a number of variables, including:"
-msgstr "Con a disposizione una buona dose di tempo, risorse e motivazione, un cracker può sabotare quasi ogni sistema. Alla fine di una giornata, tutte le procedure e tecnologie di sicurezza correntemente disponibili, non possono garantire che tutti i sistemi siano completamente salvi da intrusioni. I router aiutano a proteggere i gateway da Internet. I firewall aiutano a proteggere il confine della rete. I VPN (Virtual Private Networks) fanno passare i dati, in modo sicuro, all'interno di un flusso criptato. I sistemi anti-intrusione avvisano in caso di attività maliziose. Tuttavia, il successo di ciascuna di queste tecnologie, dipende da un certo numero di variabili, tra cui:"
+msgstr "Con a disposizione una buona dose di tempo, risorse e motivazione, un cracker può sabotare quasi ogni sistema. Alla fine di una giornata, tutte le procedure e tecnologie di sicurezza correntemente disponibili, non possono garantire che tutti i sistemi siano completamente salvi da intrusioni. I router aiutano a proteggere i gateway da Internet. I firewall aiutano a proteggere il confine della rete. I VPN (Virtual Private Networks) fanno passare i dati, in modo sicuro, in un flusso criptato. I sistemi anti-intrusione avvisano in caso di attività maliziose. Tuttavia, il successo di ciascuna di queste tecnologie dipende da un certo numero di variabili, tra cui:"
 
 #. Tag: para
 #, no-c-format
 msgid "The expertise of the staff responsible for configuring, monitoring, and maintaining the technologies."
-msgstr "L'esperienza dello staff, responsabile della configurazione, monitoraggio e mantenimento delle tecnologie."
+msgstr "L'esperienza dello staff responsabile della configurazione, monitoraggio e mantenimento delle tecnologie."
 
 #. Tag: para
 #, no-c-format
 msgid "The ability to patch and update services and kernels quickly and efficiently."
-msgstr "L'abiilità di coreggere ed aggiornare, rapidamente ed efficacemente, servizi e kernel"
+msgstr "L'abiilità di coreggere ed aggiornare rapidamente ed efficacemente, servizi e kernel"
 
 #. Tag: para
 #, no-c-format
 msgid "The ability of those responsible to keep constant vigilance over the network."
-msgstr "L'abilità dei responsabili, di mantenere una vigilanza continua sulla rete."
+msgstr "L'abilità dei responsabili di mantenere una vigilanza continua sulla rete."
 
 #. Tag: para
 #, no-c-format
 msgid "Given the dynamic state of data systems and technologies, securing corporate resources can be quite complex. Due to this complexity, it is often difficult to find expert resources for all of your systems. While it is possible to have personnel knowledgeable in many areas of information security at a high level, it is difficult to retain staff who are experts in more than a few subject areas. This is mainly because each subject area of information security requires constant attention and focus. Information security does not stand still."
-msgstr "Data la natura dinamica dei sistemi e delle tecnologie dell'informazione, rendere sicure le proprie  risorse, può essere piuttosto complesso. A causa di questa complessità, risulta spesso difficile trovare degli esperti in tutti i settori del sistema. Se in un'azienda, è possibile avere del personale con conoscenze in molte aree della sicurezza informatica, tuttavia, risulta difficile mantenere uno staff, d'alto livello, che sia esperto in più di un ristretto numero di aree. Questo perchè ciascuna area della sicurezza informatica, richiede una attenzione costante e la sicurezza informatica risulta essere in continua evoluzione."
+msgstr "Data la natura dinamica dei sistemi e delle tecnologie dell'informazione, rendere sicure le proprie risorse, può essere piuttosto complesso. A causa di questa complessità, risulta spesso difficile trovare degli esperti in tutti i settori del sistema. Se in un'azienda è possibile avere del personale con conoscenze generali in molte aree della sicurezza informatica, tuttavia, risulta difficile mantenere uno staff d'alto livello che sia esperto in ogni area. Questo perchè ciascuna area della sicurezza informatica richiede una attenzione costante e la sicurezza informatica risulta essere in continua evoluzione."
 
 #. Tag: title
 #, no-c-format
@@ -53,8 +53,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Suppose that you administer an enterprise network. Such networks are commonly comprised of operating systems, applications, servers, network monitors, firewalls, intrusion detection systems, and more. Now imagine trying to keep current with each of these. Given the complexity of today&#39;s software and networking environments, exploits and bugs are a certainty. Keeping current with patches and updates for an entire network can prove to be a daunting task in a large organization with heterogeneous systems."
-msgstr "Si supponga di dover amministrare una rete aziendale. La rete generalmente comprende vari sistemi operativi, applicazioni, server, monitor di rete, firewall, sistemi anti-intrusione, ed altro. Ora si immagini, di provare a tenere aggiornati tutti questi sistemi. Vista la complessità dei software e delle reti attuali, gli attacchi e i bug sono una certezza. Mantenere al passo, una intera rete con correzioni ed aggiornamenti, può essere un compito scoraggiante, in una grande organizzazione con sistemi etrogenei."
+msgid "Suppose that you administer an enterprise network. Such networks are commonly comprised of operating systems, applications, servers, network monitors, firewalls, intrusion detection systems, and more. Now imagine trying to keep current with each of these. Given the complexity of today's software and networking environments, exploits and bugs are a certainty. Keeping current with patches and updates for an entire network can prove to be a daunting task in a large organization with heterogeneous systems."
+msgstr "Si supponga di dover amministrare una rete aziendale. La rete generalmente comprende vari sistemi operativi, applicazioni, server, monitor di rete, firewall, sistemi anti-intrusione ed altro. Ora si immagini di provare a tenere aggiornati tutti questi sistemi. Vista la complessità dei software e delle reti attuali, gli attacchi e i bug sono una certezza. Mantenere al passo una intera rete con correzioni ed aggiornamenti, può essere una <emphasis>impresa</emphasis> in una grande organizzazione con sistemi etrogenei."
 
 #. Tag: para
 #, no-c-format
@@ -64,17 +64,17 @@
 #. Tag: para
 #, no-c-format
 msgid "To augment security technologies and aid in protecting systems, networks, and data, you must think like a cracker and gauge the security of your systems by checking for weaknesses. Preventative vulnerability assessments against your own systems and network resources can reveal potential issues that can be addressed before a cracker exploits it."
-msgstr "Per migliorare le tecnologie relative alla sicurezza ed aiutare a proteggere i sistemi, le reti e i dati, occorre pensare come un cracker, e valutare la sicurezza del proprio sistema, verificandone i punti di debolezza. Una valutazione preventiva della vulnerabilità del sistema e delle risorse di rete, può rivelare potenziali problemi, che possono essere risolti, prima che si verifichi un attacco."
+msgstr "Per migliorare le tecnologie relative alla sicurezza ed aiutare a proteggere i sistemi, le reti e i dati, occorre pensare come un cracker e valutare la sicurezza del proprio sistema, verificandone i punti di debolezza. Una valutazione preventiva della vulnerabilità del sistema e delle risorse di rete può rivelare potenziali problemi, che possono essere risolti prima che si verifichi un attacco."
 
 #. Tag: para
 #, no-c-format
 msgid "A vulnerability assessment is an internal audit of your network and system security; the results of which indicate the confidentiality, integrity, and availability of your network (as explained in <xref linkend=\"sect-Security_Guide-What_is_Computer_Security-Standardizing_Security\" />). Typically, vulnerability assessment starts with a reconnaissance phase, during which important data regarding the target systems and resources is gathered. This phase leads to the system readiness phase, whereby the target is essentially checked for all known vulnerabilities. The readiness phase culminates in the reporting phase, where the findings are classified into categories of high, medium, and low risk; and methods for improving the security (or mitigating the risk of vulnerability) of the target are discussed."
-msgstr "Una valutazione della vulnerabilità è una verifica interna della sicurezza della rete e del sistema, i cui risultati indicano la confidenzialità, l'integrità e la disponibilità della rete (vedere la <xref linkend=\"sect-Security_Guide-What_is_Computer_Security-Standardizing_Security\" />). Tipicamente, la valutazione inizia con una fase di ricognizione, durante la quale sono raccolti importanti dati, riguardanti i sistemi e le risorse disponibili. Questa, porta alla fase di \"readiness\", in cui l'intero sistema è controllato, in tutti i suoi punti di vulnerabilità. Essa culmina con la fase di reporting, in cui le vulnerabilità sono classificate in categorie di rischio, alto, medio e basso; successivamente, si studiano i metodi per aumentare la sicurezza (o mitigare il rischio di vulnerabilità)."
+msgstr "Una valutazione della vulnerabilità è una verifica interna della sicurezza della rete e del sistema, i cui risultati indicano la confidenzialità, l'integrità e la disponibilità della rete (vedere la <xref linkend=\"sect-Security_Guide-What_is_Computer_Security-Standardizing_Security\" />). Tipicamente, la valutazione inizia con una fase di ricognizione, durante la quale sono raccolti importanti dati riguardanti i sistemi e le risorse disponibili. Questa, porta alla fase di \"readiness\", in cui l'intero sistema è controllato in tutti i suoi punti di vulnerabilità. Essa culmina con la fase di reporting, in cui le vulnerabilità sono classificate in categorie di rischio alto, medio e basso; successivamente, si studiano i metodi per aumentare la sicurezza (o mitigare il rischio di vulnerabilità)."
 
 #. Tag: para
 #, no-c-format
 msgid "If you were to perform a vulnerability assessment of your home, you would likely check each door to your home to see if they are closed and locked. You would also check every window, making sure that they closed completely and latch correctly. This same concept applies to systems, networks, and electronic data. Malicious users are the thieves and vandals of your data. Focus on their tools, mentality, and motivations, and you can then react swiftly to their actions."
-msgstr "Se si facesse una valutazione di vulnerabilità della propria abitazione, si controllerebbero tutte le  porte di casa, per assicurarsi che siano chiuse e sicure. Si controllerebbero anche tutte le finestre, assicurandosi che siano chiuse e serrate. Lo stesso avviene con i sistemi, le reti e i dati informatici. Gli utenti maliziosi sono i ladri e i vandali dei dati. Occorre focalizzarsi sui loro strumenti, la loro  mentalità, e le loro motivazioni, per poter reagire prontamente alle loro azioni."
+msgstr "Se si facesse una valutazione di vulnerabilità della propria abitazione, si controllerebbero tutte le porte di casa per assicurarsi che siano chiuse e sicure. Si controllerebbero anche tutte le finestre, assicurandosi che siano chiuse e serrate. Lo stesso avviene con i sistemi, le reti e i dati informatici. Gli utenti maliziosi sono i ladri e i vandali dei dati. Occorre focalizzarsi sui loro strumenti, la loro  mentalità e le loro motivazioni per poter reagire prontamente alle loro azioni."
 
 #. Tag: title
 #, no-c-format
@@ -84,37 +84,37 @@
 #. Tag: para
 #, no-c-format
 msgid "Vulnerability assessments may be broken down into one of two types: <firstterm>Outside looking in</firstterm> and <firstterm>inside looking around</firstterm>."
-msgstr "L'analisi della vulnerabilità, può essere svolta in due modalità: <firstterm>Dall'esterno</firstterm> e <firstterm>Dall'interno</firstterm>."
+msgstr "L'analisi della vulnerabilità può essere svolta in due modalità: <firstterm>Dall'esterno</firstterm> e <firstterm>Dall'interno</firstterm>."
 
 #. Tag: para
 #, no-c-format
-msgid "When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker&#39;s viewpoint. You see what a cracker sees &mdash; publicly-routable IP addresses, systems on your <firstterm>DMZ</firstterm>, external interfaces of your firewall, and more. DMZ stands for &#34;demilitarized zone&#34;, which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers."
-msgstr "Quando si fa un'analisi di vulnerabilità dall'esterno, si tenta di compromettere il sistema dall'esterno. E' il punto di vista del cracker, che non facendo parte della propria attività produttiva, si trova all'esterno. Si vede  ciò che vede il cracker &mdash; indirizzi di routing pubblici, i sistemi presenti sulla <firstterm>DMZ</firstterm>, le interfacce esterne del firewall, ed altro. DMZ sta per &#34;zona demilitarizzata&#34;, corrispondente ad un computer o ad una piccola sottorete, che si trova tra una rete interna fidata, come una LAN privata, e una rete esterna non fidata, come Internet. Solitamente, una DMZ possiede dispositivi che accedono ad Internet, come server Web (HTTP), server FTP, server mail (SMTP) e server DNS."
+msgid "When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker's viewpoint. You see what a cracker sees &mdash; publicly-routable IP addresses, systems on your <firstterm>DMZ</firstterm>, external interfaces of your firewall, and more. DMZ stands for \"demilitarized zone\", which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers."
+msgstr "Quando si fa un'analisi di vulnerabilità dall'esterno, si tenta di compromettere il sistema dall'esterno. E' il punto di vista del cracker che non facendo parte della propria attività produttiva, si trova all'esterno. Si vede ciò che vede il cracker &mdash; indirizzi di routing pubblici, i sistemi presenti sulla <firstterm>DMZ</firstterm>, le interfacce esterne del firewall ed altro. DMZ sta per \"zona demilitarizzata\", corrispondente ad un computer o ad una piccola sottorete che si trova tra una rete interna fidata, come una LAN privata e una rete esterna non fidata, come Internet. Solitamente, una DMZ possiede dispositivi che accedono ad Internet, come server Web (HTTP), server FTP, server mail (SMTP) e server DNS."
 
 #. Tag: para
 #, no-c-format
 msgid "When you perform an inside looking around vulnerability assessment, you are somewhat at an advantage since you are internal and your status is elevated to trusted. This is the viewpoint you and your co-workers have once logged on to your systems. You see print servers, file servers, databases, and other resources."
-msgstr "Quando si fa un'analisi dall'interno, in un certo senso si è avvantaggiati, giacchè ci si trova all'interno e si gode della condizione di fiducia. Questo è il punto di vista che si acquista, una volta loggati nel proprio sistema, e che hanno anche i propri collaboratori all'interno della rete fidata. Si vedono server di stampa, file server, database, ed altre risorse."
+msgstr "Quando si fa un'analisi dall'interno, in un certo senso si è avvantaggiati, giacchè ci si trova all'interno e si gode della condizione di fiducia. Questo è il punto di vista che si acquista una volta loggati nel proprio sistema e che hanno anche i propri collaboratori all'interno della rete fidata. Si vedono server di stampa, file server, database ed altre risorse."
 
 #. Tag: para
 #, no-c-format
 msgid "There are striking distinctions between these two types of vulnerability assessments. Being internal to your company gives you elevated privileges more so than any outsider. Still today in most organizations, security is configured in such a manner as to keep intruders out. Very little is done to secure the internals of the organization (such as departmental firewalls, user-level access controls, authentication procedures for internal resources, and more). Typically, there are many more resources when looking around inside as most systems are internal to a company. Once you set yourself outside of the company, you immediately are given an untrusted status. The systems and resources available to you externally are usually very limited."
-msgstr "Tra le due modalità di analisi, esistono nette differenze. All'interno della rete fidata, si hanno maggiori privilegi di chiunque altro, si trovi all'esterno. E ancora oggi, in molte organizzazioni, la sicurezza è vista come una intrusione dall'esterno, per cui viene configurata come se si volessse  mantenere gli intrusori all'esterno. Molto poco viene fatto per proteggere le risorse interne (come firewall dipartimentali, controlli d'accesso sugli utenti, procedure d'autenticazione per accedere alle risorse interne, ed altro). Solitamente, ci sono molte più risorse da analizzare in un'analisi interna, piochè i principali sistemi si trovano all'interno. Una volta che si è fuori dall'organizzazione, si passa in uno stato non fidato. I sistemi e le risorse disponibili dall'esterno spesso, spesso sono molto limitate."
+msgstr "Tra le due modalità di analisi esistono nette differenze. All'interno della rete fidata si hanno maggiori privilegi di chiunque altro si trovi all'esterno. E ancora oggi, in molte organizzazioni, la sicurezza è vista come una intrusione dall'esterno, per cui viene configurata come se si volessse  mantenere gli intrusori all'esterno. Molto poco viene fatto per proteggere le risorse interne (come firewall dipartimentali, controlli d'accesso sugli utenti, procedure d'autenticazione per accedere alle risorse interne ed altro). Solitamente, ci sono molte più risorse da analizzare in un'analisi interna piochè i principali sistemi si trovano all'interno. Una volta che si è fuori dall'organizzazione, si passa in uno stato non fidato. I sistemi e le risorse disponibili dall'esterno spesso sono molto limitate."
 
 #. Tag: para
 #, no-c-format
 msgid "Consider the difference between vulnerability assessments and <firstterm>penetration tests</firstterm>. Think of a vulnerability assessment as the first step to a penetration test. The information gleaned from the assessment is used for testing. Whereas the assessment is undertaken to check for holes and potential vulnerabilities, the penetration testing actually attempts to exploit the findings."
-msgstr "Si consideri la differenza tra analisi della vulnerabilità e <firstterm>test di penetrazione </firstterm>. Si pensi all'analisi di vulnerabilità, come il primo passo per un test di penetrazione. L'informazione raccolta durante l'analisi, viene usata per fare il test. Mentre l'analisi viene svolta per controllare la presenza di falle e potenziali vulnerabilità, il test di penetrazione praticamente ne verifica la loro pericolosità."
+msgstr "Si consideri la differenza tra analisi della vulnerabilità e <firstterm>test di penetrazione </firstterm>. Si pensi all'analisi di vulnerabilità come il primo passo per un test di penetrazione. L'informazione raccolta durante l'analisi viene usata per fare il test. Mentre l'analisi viene svolta per controllare la presenza di falle e potenziali vulnerabilità, il test di penetrazione praticamente ne verifica la loro pericolosità."
 
 #. Tag: para
 #, no-c-format
 msgid "Assessing network infrastructure is a dynamic process. Security, both information and physical, is dynamic. Performing an assessment shows an overview, which can turn up false positives and false negatives."
-msgstr "Analizzare le infrastrutture di rete è un processo dinamico. Anche la sicurezza, dell'informazione e dei sistemi, è un processo dinamico. Eseguendo un'analisi, si possono intercettare sia falsi positivi che falsi negativi."
+msgstr "Analizzare le infrastrutture di rete è un processo dinamico. Anche la sicurezza dell'informazione e dei sistemi è un processo dinamico. Eseguendo un'analisi, si possono intercettare sia falsi positivi che falsi negativi."
 
 #. Tag: para
 #, no-c-format
 msgid "Security administrators are only as good as the tools they use and the knowledge they retain. Take any of the assessment tools currently available, run them against your system, and it is almost a guarantee that there are some false positives. Whether by program fault or user error, the result is the same. The tool may find vulnerabilities which in reality do not exist (false positive); or, even worse, the tool may not find vulnerabilities that actually do exist (false negative)."
-msgstr "Gli amministratori addetti alla sicurezza, sono tanto validi, quanto gli strumenti che usano e di cui sono a conoscenza. Si provi, per esempio, ad utlizzare uno degli strumenti di analisi disponibili, effettuando una verifica sul proprio sistema, e quasi sicuramente si individueranno dei falsi positivi. Sia che si tratti di problemi nel programma o di un errore di utilizzo, l'effetto resta lo stesso. Lo strumento rileva vulnerabilità, che in realtà non esistono (il falso positivo); o, peggio ancora, non intercetta alcuna vulnerabilità, che invece esistono (il falso negativo)."
+msgstr "Gli amministratori addetti alla sicurezza sono tanto validi quanto gli strumenti che usano e di cui sono a conoscenza. Si provi, per esempio, ad utlizzare uno degli strumenti di analisi disponibili, effettuando una verifica sul proprio sistema e quasi sicuramente si individueranno dei falsi positivi. Sia che si tratti di problemi nel programma o di un errore di utilizzo, l'effetto resta lo stesso. Lo strumento rileva vulnerabilità che in realtà non esistono (il falso positivo); o peggio ancora, non intercetta alcuna vulnerabilità che invece esiste (il falso negativo)."
 
 #. Tag: para
 #, no-c-format
@@ -129,12 +129,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Attempting to exploit vulnerabilities on production resources can have adverse effects to the productivity and efficiency of your systems and network."
-msgstr "Tentare di sfruttare le vulnerabilità, sulle risorse di un sistema di produzione, può avere effetti negativi sulla produttività ed efficenza dell'intero sistema e della rete."
+msgstr "Tentare di sfruttare le vulnerabilità in un sistema di produzione può avere effetti negativi sulla produttività ed efficenza dell'intero sistema e della rete."
 
 #. Tag: para
 #, no-c-format
 msgid "The following list examines some of the benefits to performing vulnerability assessments."
-msgstr "La seguente lista, esamina alcuni benefici, ricavabili da un'analisi di vulnerabilità:"
+msgstr "La seguente lista esamina alcuni benefici ricavabili da un'analisi di vulnerabilità:"
 
 #. Tag: para
 #, no-c-format
@@ -169,12 +169,13 @@
 #. Tag: para
 #, no-c-format
 msgid "To aid in the selection of tools for a vulnerability assessment, it is helpful to establish a vulnerability assessment methodology. Unfortunately, there is no predefined or industry approved methodology at this time; however, common sense and best practices can act as a sufficient guide."
-msgstr "Per individuare quali strumenti usare in un'analisi di vulnerabilità, può essere utile stabilire una metodologia di analisi della vulnerabilità. Sfortunatamente, al momento, non esiste alcuna metodologia predefinita, o approvata all'unisono; ad ogni modo , il buon senso e una buona pratica possono essere una guida sufficiente."
+msgstr "Per individuare gli strumenti da usare in un'analisi di vulnerabilità, può essere utile stabilire una metodologia di analisi della vulnerabilità. Sfortunatamente, al momento non esiste una metodologia predefinita o standardizzata; ad ogni modo, il buon senso e una buona pratica possono essere una guida sufficiente."
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>What is the target? Are we looking at one server, or are we looking at our entire network and everything within the network? Are we external or internal to the company?</emphasis> The answers to these questions are important as they help determine not only which tools to select but also the manner in which they are used."
-msgstr "<emphasis>Qual'è l'obbiettivo? Si sta controllando un solo server, o l'intera rete con tutti i suoi sistemi? Siamo degli esterni o degli interni alla nostra organizzazione?</emphasis>"
+msgstr "<emphasis>Qual'è l'obbiettivo? Si sta controllando un solo server o l'intera rete con tutti i suoi sistemi? Siamo all'interno o all'esterno della nostra organizzazione?</emphasis> Le risposte a queste domande "  
+"sono importanti perchè aiutano a stabilire non solo quali strumenti usare ma anche come usarli."
 
 #. Tag: para
 #, no-c-format
@@ -199,37 +200,37 @@
 #. Tag: para
 #, no-c-format
 msgid "An assessment can start by using some form of an information gathering tool. When assessing the entire network, map the layout first to find the hosts that are running. Once located, examine each host individually. Focusing on these hosts requires another set of tools. Knowing which tools to use may be the most crucial step in finding vulnerabilities."
-msgstr "Un'analisi inizia dalle informazioni raccolte da un qualche strumento. Quando si analizza una intera rete, conviene dapprima crearsi una mappa, per sapere gli host che sono in esecuzione. Una volta localizzati, si esamini ogni host, individualmente. La loro analisi richiederà, probabilmente, altri strumenti. Sapere quali strumenti usare, può essere il passo più cruciale, in un'analisi di vulnerabilità."
+msgstr "Un'analisi inizia dalle informazioni raccolte da un qualche strumento. Quando si analizza una intera rete conviene dapprima crearsi una mappa, per sapere gli host che sono in esecuzione. Una volta localizzati, si esamini ogni host, individualmente. La loro analisi richiederà, probabilmente, altri strumenti. Sapere quali strumenti usare può essere il passo più cruciale in un'analisi di vulnerabilità."
 
 #. Tag: para
 #, no-c-format
 msgid "Just as in any aspect of everyday life, there are many different tools that perform the same job. This concept applies to performing vulnerability assessments as well. There are tools specific to operating systems, applications, and even networks (based on the protocols used). Some tools are free; others are not. Some tools are intuitive and easy to use, while others are cryptic and poorly documented but have features that other tools do not."
-msgstr "Proprio come nella vita di tutti i giorni, esistono molti strumenti differenti, che svolgono lo stesso lavoro. La stessa situazione si ha quando si affronta un'analisi di vulnerabilità. Esistono strumenti specifici per i sistemi operativi, le applicazioni, ed anche per le reti (a seconda del protocollo usato). Alcuni sono free, altri no. Alcuni strumenti sono intuitivi, e facili da usare, altri sono critpici e scarsamente documentati, ma presentano delle proprietà che altri non hanno."
+msgstr "Proprio come nella vita di tutti i giorni, esistono molti strumenti differenti che svolgono lo stesso lavoro. La stessa situazione si ha quando si affronta un'analisi di vulnerabilità. Esistono strumenti specifici per i sistemi operativi, le applicazioni ed anche per le reti (a seconda del protocollo usato). Alcuni sono free, altri no. Alcuni strumenti sono intuitivi e facili da usare, altri sono critpici e scarsamente documentati ma con proprietà che altri non hanno."
 
 #. Tag: para
 #, no-c-format
 msgid "Finding the right tools may be a daunting task and in the end, experience counts. If possible, set up a test lab and try out as many tools as you can, noting the strengths and weaknesses of each. Review the README file or man page for the tool. Additionally, look to the Internet for more information, such as articles, step-by-step guides, or even mailing lists specific to a tool."
-msgstr "Trovare gli strumenti giusti può essere piuttosto scoraggiante, all'inizio, e un po' d'esperienza può contare molto. Se possibile, impostare un sistema di test, e si provino più strumenti possibile, notando i punti di forza e debolezza di ciascuno. Di ogni strumento si legga il README o le pagine man, relative. Per maggiori informazioni su uno strumento, come articoli, guide passo-passo, o mailing-list, si cerchi su Internet."
+msgstr "Trovare gli strumenti giusti può essere piuttosto scoraggiante all'inizio e un po' d'esperienza può contare molto. Se possibile, impostare un sistema di test e si provino più strumenti possibile, notando i punti di forza e debolezza di ciascuno. Di ogni strumento si legga il README o le pagine man relative. Si cerchi anche su Internet articoli, guide passo-passo, o mailing-list dedicate allo strumento."
 
 #. Tag: para
 #, no-c-format
 msgid "The tools discussed below are just a small sampling of the available tools."
-msgstr "Gli strumenti elencati, sono solo un piccolo campione di quelli disponibili."
+msgstr "Gli strumenti elencati sono solo un piccolo campione di quelli disponibili."
 
 #. Tag: title
 #, no-c-format
 msgid "Scanning Hosts with Nmap"
-msgstr "Nmap: scansione degli Host"
+msgstr "Scansione degli Host con Nmap"
 
 #. Tag: para
 #, no-c-format
 msgid "Nmap is a popular tool included in Fedora that can be used to determine the layout of a network. Nmap has been available for many years and is probably the most often used tool when gathering information. An excellent man page is included that provides a detailed description of its options and usage. Administrators can use Nmap on a network to find host systems and open ports on those systems."
-msgstr "Nmap è uno strumento incluso in Fedora, che può essere usato per determinare il layout di una rete. Nmap, è disponibile da molti anni ed è probabilmente, lo strumento più usato per raccogliere informazioni. Una notevole pagina man, provvede a fornire una dettagliata descrizione, sul suo uso e le sue opzioni. Gli amministratori, possono usare Nmap su una rete, per individuare gli host presenti, ed aprire le porte di questi sistemi."
+msgstr "Nmap è uno strumento incluso in Fedora che può essere usato per determinare il layout di una rete. Nmap è disponibile da molti anni ed è probabilmente lo strumento più usato per raccogliere informazioni. Una notevole pagina man provvede a fornire una dettagliata descrizione sul suo uso e le sue opzioni. Gli amministratori possono usare Nmap su una rete per individuare gli host presenti ed aprire le porte di questi sistemi."
 
 #. Tag: para
 #, no-c-format
 msgid "Nmap is a competent first step in vulnerability assessment. You can map out all the hosts within your network and even pass an option that allows Nmap to attempt to identify the operating system running on a particular host. Nmap is a good foundation for establishing a policy of using secure services and stopping unused services."
-msgstr "Nella prima fase di un'analisi di vulnerabilità, Nmap è uno strumento molto adatto. Esso è in grado  di creare una mappa di tutti gli host, all'interno della rete e, passando un opzione, è possibile conoscere  anche il sistema operativo in esecuzione su un particolare host. Nmap è un buon punto di partenza per creare una policy che usi servizi sicuri e blocchi quelli non inutilizzati."
+msgstr "Nmap è uno strumento molto adatto per un'analisi di vulnerabilità. Esso è in grado di creare una mappa di tutti gli host all'interno della rete e, passando un opzione, è possibile conoscere anche il sistema operativo in esecuzione su un particolare host. Nmap è un buon punto di partenza per creare una policy che usi servizi sicuri e blocchi quelli non utilizzati."
 
 #. Tag: title
 #, no-c-format
@@ -239,7 +240,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Nmap can be run from a shell prompt by typing the <command>nmap</command> command followed by the hostname or IP address of the machine to scan."
-msgstr "Nmap può essere eseguito, digitando in un terminale, il comando <command>nmap</command>, seguito dall'hostname o dall' indirizzo IP della macchina, di cui si vuole eseguire una scansione."
+msgstr "Nmap può essere avviato da un terminale con il comando <command>nmap</command>, seguito dall'hostname o dall' indirizzo IP della macchina di cui si vuole eseguire una scansione."
 
 #. Tag: screen
 #, no-c-format
@@ -279,7 +280,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Nmap tests the most common network communication ports for listening or waiting services. This knowledge can be helpful to an administrator who wants to close down unnecessary or unused services."
-msgstr "Nmap, testa le più comuni porte di comunicazione, in attesa o ascolto di servizi. Questa informazione può aiutare un amministratore a chiudere servizi non necessari o inutilizzati."
+msgstr "Nmap testa le più comuni porte di comunicazione in attesa o ascolto di servizi. Questa informazione può aiutare un amministratore a chiudere servizi non necessari o inutilizzati."
 
 #. Tag: para
 #, no-c-format
@@ -299,7 +300,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Nessus is a full-service security scanner. The plug-in architecture of Nessus allows users to customize it for their systems and networks. As with any scanner, Nessus is only as good as the signature database it relies upon. Fortunately, Nessus is frequently updated and features full reporting, host scanning, and real-time vulnerability searches. Remember that there could be false positives and false negatives, even in a tool as powerful and as frequently updated as Nessus."
-msgstr "Nessus è uno scanner di sicurezza. L'architettura a plug-in di Nessus, permette di personalizzare il suo utilizzo secondo le necessità della rete e del sistema. Come ogni scanner, Nessus rimane uno strumento valido, finchè rimane valido il database delle firme. Fortunatamente, Nessus è frequentemente aggiornato ed offre report completi, scansione degli host, e ricerca di vulnerabilità, in tempo reale. Si ricordi che, potrebbero rivelarsi falsi positivi e falsi negativi, anche in uno strumento potente e frequentemente aggiornato, come Nessus."
+msgstr "Nessus è uno scanner di sicurezza. L'architettura a plug-in di Nessus permette di personalizzare il suo utilizzo, secondo le necessità della rete e del sistema. Come ogni scanner, Nessus rimane uno strumento valido finchè rimane valido il database delle firme. Fortunatamente, Nessus è frequentemente aggiornato ed offre report completi, scansione degli host e ricerca in tempo reale di vulnerabilità. Si ricordi che potrebbero rivelarsi falsi positivi e falsi negativi, anche in uno strumento potente e frequentemente aggiornato come Nessus."
 
 #. Tag: title
 #, no-c-format
@@ -309,7 +310,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The Nessus client and server software is included in Fedora repositories but requires a subscription to use. It has been included in this document as a reference to users who may be interested in using this popular application."
-msgstr "Il client e il server Nessus, è disponibile nei repository di Fedora, ma il suo uso, richiede una iscrizione. Nessus, è stato inserito in questo documento, come un riferimento, per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione."
+msgstr "Il client e il server Nessus è disponibile nei repository di Fedora ma il suo uso richiede una iscrizione. Nessus è stato inserito in questo documento come riferimento per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione."
 
 #. Tag: para
 #, no-c-format
@@ -329,7 +330,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Nikto is an excellent common gateway interface (CGI) script scanner. Nikto not only checks for CGI vulnerabilities but does so in an evasive manner, so as to elude intrusion detection systems. It comes with thorough documentation which should be carefully reviewed prior to running the program. If you have Web servers serving up CGI scripts, Nikto can be an excellent resource for checking the security of these servers."
-msgstr "Nikto, è uno scanner di scrpit CGI (Common Gateway Interface). Nikto, controlla le vulnerabilità in script CGI, ma in modo da essere evasivo, così da eludere i sistemi anti-intrusione. Prima di usarlo, si consiglia di leggere attentamente la documentazione allegata alla sua distribuzione. Se si dispone di un server Web, che serve script CGI, Nikto può essere una eccellente risorsa per controllare la sicurezza di questi server."
+msgstr "Nikto è uno scanner di scrpit CGI (Common Gateway Interface). Nikto controlla le vulnerabilità in script CGI, ma in modo da essere evasivo così da eludere i sistemi anti-intrusione. Prima di usarlo, si consiglia di leggere attentamente la documentazione allegata alla sua distribuzione. Se si dispone di un server Web che serve script CGI, Nikto può essere una eccellente risorsa per controllare la sicurezza di questi server."
 
 #. Tag: para
 #, no-c-format
@@ -349,12 +350,12 @@
 #. Tag: para
 #, no-c-format
 msgid "VLAD is a vulnerabilities scanner developed by the <acronym>RAZOR</acronym> team at Bindview, Inc., which checks for the SANS Top Ten list of common security issues (SNMP issues, file sharing issues, etc.). While not as full-featured as Nessus, VLAD is worth investigating."
-msgstr "VLAD è uno scanner di vulnerabilità, sviluppato dal gruppo <acronym>RAZOR</acronym>, presso Bindview, Inc., che controlla la Top Ten dei problemi di sicurezza più comuni (probelmi SNMP, di condivisione file, ecc), nella lista SANS. Anche se non così ricco di funzionalità come Nessus, VLAD è comunque un buon investigatore."
+msgstr "VLAD è uno scanner di vulnerabilità sviluppato dal gruppo <acronym>RAZOR</acronym> presso Bindview, Inc., che controlla la Top Ten dei problemi di sicurezza più comuni (probelmi SNMP, di condivisione file, ecc), nella lista SANS. Anche se non così ricco di funzionalità come Nessus, VLAD è comunque un buon investigatore."
 
 #. Tag: para
 #, no-c-format
 msgid "VLAD is not included with Fedora and is not supported. It has been included in this document as a reference to users who may be interested in using this popular application."
-msgstr "VLAD non è incluso in Fedora, e non è supportato. E' stato inserito in questo documento, come un riferimento, per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione."
+msgstr "VLAD non è incluso in Fedora e non è supportato. E' stato inserito in questo documento come riferimento per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione."
 
 #. Tag: para
 #, no-c-format
@@ -373,5 +374,5 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Depending upon your target and resources, there are many tools available. There are tools for wireless networks, Novell networks, Windows systems, Linux systems, and more. Another essential part of performing assessments may include reviewing physical security, personnel screening, or voice/PBX network assessment. New concepts, such as <firstterm>war walking</firstterm>, which involves scanning the perimeter of your enterprise&#39;s physical structures for wireless network vulnerabilities, are some emerging concepts that you can investigate and, if needed, incorporate into your assessments. Imagination and exposure are the only limits of planning and conducting vulnerability assessments."
-msgstr "Per ogni target e risorsa, esistono molti strumenti disponibili. Esistono strumenti per reti wireless, reti Novell, sistemi windows, sistemi Linux, ed altri ancora. Un altro aspetto importante da considerare, quando si analizzano le vulnerabilità, riguarda la sicurezza fisica, la selezione del personale, e l'analisi delle reti vocali/PBX. Nuovi concetti, come <firstterm>war walking</firstterm>, riguardanti la scansione perimetrale della struttura fisica in cui ha sede l'organizzazione, alla ricerca di vulnerabilità nelle reti wireless, sono alcuni concetti emergenti, che si potrebbero investigare, e, se necessario, includere in un'analisi di routine. L'immaginazione, il tempo e le risorse, sono gli unici limiti per pianificare e condurre un'analisi di vulnerabilità."
+msgid "Depending upon your target and resources, there are many tools available. There are tools for wireless networks, Novell networks, Windows systems, Linux systems, and more. Another essential part of performing assessments may include reviewing physical security, personnel screening, or voice/PBX network assessment. New concepts, such as <firstterm>war walking</firstterm>, which involves scanning the perimeter of your enterprise's physical structures for wireless network vulnerabilities, are some emerging concepts that you can investigate and, if needed, incorporate into your assessments. Imagination and exposure are the only limits of planning and conducting vulnerability assessments."
+msgstr "Per ogni target e risorsa esistono molti strumenti disponibili. Esistono strumenti per reti wireless, reti Novell, sistemi windows, sistemi Linux ed altri ancora. Un altro aspetto importante da considerare, quando si analizzano le vulnerabilità, riguarda la sicurezza fisica, la selezione del personale e l'analisi delle reti vocali/PBX. Nuovi concetti come <firstterm>war walking</firstterm>, riguardanti la scansione perimetrale della struttura fisica in cui ha sede l'organizzazione, alla ricerca di vulnerabilità nelle reti wireless, sono alcuni concetti emergenti che si potrebbero investigare, e se necessario, includere in un'analisi di routine. L'immaginazione, il tempo e le risorse sono gli unici limiti per pianificare e condurre un'analisi di vulnerabilità."

Modified: community/f14/it-IT/Wstation.po
===================================================================
--- community/f14/it-IT/Wstation.po	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/it-IT/Wstation.po	2010-10-26 15:08:13 UTC (rev 693)
@@ -5,8 +5,8 @@
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
-"POT-Creation-Date: 2010-10-07T03:58:05\n"
-"PO-Revision-Date: 2010-09-26 19:57+0100\n"
+"POT-Creation-Date: 2010-10-18T16:41:15\n"
+"PO-Revision-Date: 2010-10-20 12:39+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiano <trans-it at lists.fedoraproject.org>\n"
 "Language: \n"
@@ -22,7 +22,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Securing a Linux environment begins with the workstation. Whether locking down a personal machine or securing an enterprise system, sound security policy begins with the individual computer. A computer network is only as secure as its weakest node."
-msgstr "La sicurezza di un ambiente Linux, inizia dalle workstation. La poilcy di sicurezza deve partire dalla singola macchina, in modo da assicurare la sicurezza alla macchina e al sistema di cui la macchina fa parte. Un rete di computer è sicura soltanto se non esiste alcun punto debole."
+msgstr "La sicurezza di un ambiente Linux inizia dalle workstation. La policy di sicurezza deve partire dalla singola macchina, in modo da assicurare la sicurezza alla macchina e al sistema di cui la macchina fa parte. Un rete di computer è sicura soltanto se non esiste alcun punto debole."
 
 #. Tag: title
 #, no-c-format
@@ -37,17 +37,17 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>BIOS and Boot Loader Security</emphasis> &mdash; Can an unauthorized user physically access the machine and boot into single user or rescue mode without a password?"
-msgstr "<emphasis>Sicurezza del BIOS e del Boot Loader</emphasis> &mdash; Può un utente non autorizzato, fisicamente accedere alla macchina, ed avviare la macchina in modalità mono utente o di ripristino, senza usare una password?"
+msgstr "<emphasis>Sicurezza del BIOS e del Boot Loader</emphasis> &mdash; Può un utente non autorizzato accedere fisicamente alla macchina ed avviare la macchina in modalità mono utente o di ripristino, senza usare una password?"
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Password Security</emphasis> &mdash; How secure are the user account passwords on the machine?"
-msgstr "<emphasis>Sicurezza della Password</emphasis> &mdash; Quanto sono sicure le password di accesso  degli utenti?"
+msgstr "<emphasis>Sicurezza della Password</emphasis> &mdash; Quanto sono sicure le password di accesso degli utenti?"
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Administrative Controls</emphasis> &mdash; Who has an account on the system and how much administrative control do they have?"
-msgstr "<emphasis>Controlli Amministrativi</emphasis> &mdash; Chi può accedere al sistema, e quanti controlli amministrativi possiede?"
+msgstr "<emphasis>Controlli Amministrativi</emphasis> &mdash; Chi può accedere al sistema e quanti controlli amministrativi possiede?"
 
 #. Tag: para
 #, no-c-format
@@ -72,12 +72,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Password protection for the BIOS (or BIOS equivalent) and the boot loader can prevent unauthorized users who have physical access to systems from booting using removable media or obtaining root privileges through single user mode. The security measures you should take to protect against such attacks depends both on the sensitivity of the information on the workstation and the location of the machine."
-msgstr "Proteggere con password BIOS ed Boot Loader, impedisce ad utenti non autorizzati di avviare la macchina con dischi di avvio o di ottenere privilegi amministrativi, accedendo come mono utenti (runlevel 1). Le misure  da prendere servono sia a proteggere le informazioni nella macchina sia la macchina stessa."
+msgstr "Proteggere con password BIOS e Boot Loader, impedisce ad utenti non autorizzati di avviare la macchina con dischi di avvio o di ottenere privilegi amministrativi, in modalità single user. Le misure da prendere servono sia a proteggere le informazioni nella macchina sia la macchina stessa."
 
 #. Tag: para
 #, no-c-format
-msgid "For example, if a machine is used in a trade show and contains no sensitive information, then it may not be critical to prevent such attacks. However, if an employee&#39;s laptop with private, unencrypted SSH keys for the corporate network is left unattended at that same trade show, it could lead to a major security breach with ramifications for the entire company."
-msgstr "Per esempio, se una macchina è utilizzata in una esposizione commerciale e non contiene informazioni sensibili, allora non si è nella situazione critica di dover prevenire questo genere di attacco. Ma se nella stessa esposizione, viene lasciato incustodito il portatile di un impiegato, con chiavi SSH in chiaro della rete aziendale, questa disattenzione può mettere a rischio la sicurezza della rete aziendale."
+msgid "For example, if a machine is used in a trade show and contains no sensitive information, then it may not be critical to prevent such attacks. However, if an employee's laptop with private, unencrypted SSH keys for the corporate network is left unattended at that same trade show, it could lead to a major security breach with ramifications for the entire company."
+msgstr "Per esempio, se una macchina è utilizzata in una esposizione commerciale e non contiene informazioni sensibili, allora non si è nella situazione critica di dover prevenire questo genere di attacco. Ma se nella stessa esposizione, viene lasciato incustodito il portatile di un impiegato, con chiavi SSH in chiaro della rete aziendale, questa disattenzione può mettere a rischio la sicurezza dell'intera azienda."
 
 #. Tag: para
 #, no-c-format
@@ -92,21 +92,21 @@
 #. Tag: para
 #, no-c-format
 msgid "The two primary reasons for password protecting the BIOS of a computer are<footnote> <para> Since system BIOSes differ between manufacturers, some may not support password protection of either type, while others may support one type but not the other. </para> </footnote>:"
-msgstr "Le ragioni per proteggere il BIOS di un compter con password, sono fondamentalmente due, <footnote> <para>Il numero e il tipo di protezione supportata, dipende dai produttori</para> </footnote>:"
+msgstr "Le ragioni per proteggere il BIOS di un compter con password, sono fondamentalmente due, <footnote> <para>Il numero e il tipo di protezione supportata dipende dai produttori</para> </footnote>:"
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Preventing Changes to BIOS Settings</emphasis> &mdash; If an intruder has access to the BIOS, they can set it to boot from a diskette or CD-ROM. This makes it possible for them to enter rescue mode or single user mode, which in turn allows them to start arbitrary processes on the system or copy sensitive data."
-msgstr "<emphasis>Impedire le modifiche alle impostazioni del BIOS</emphasis> &mdash; Se un intrusore ha accesso al BIOS, egli può configurare l'avvio da USB o DVD, permettendogli di avviare la modalità rescue (o d'emergenza) del sistema, o la modalità mono utente, con possibilità di avviare processi arbitrari o copiare dati sensibili."
+msgstr "<emphasis>Impedire le modifiche alle impostazioni del BIOS</emphasis> &mdash; Se un intrusore ha accesso al BIOS, egli può configurare l'avvio da USB o DVD, permettendogli di avviare la modalità rescue del sistema o la modalità single user, con possibilità di avviare processi arbitrari o copiare dati sensibili."
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Preventing System Booting</emphasis> &mdash; Some BIOSes allow password protection of the boot process. When activated, an attacker is forced to enter a password before the BIOS launches the boot loader."
-msgstr "<emphasis>Impedire il Boot di sistema</emphasis> &mdash; Alcuni BIOS permettono di proteggere li processo di boot: se attivato, all'accensione della macchina, viene richiesto di inserire una passowrd. In tal modo, un attacker deve conoscere la password per avviare il processo di boot."
+msgstr "<emphasis>Impedire il Boot di sistema</emphasis> &mdash; Alcuni BIOS permettono di proteggere con password, il processo di boot. Se attivato, all'accensione della macchina viene richiesto di inserire una passowrd. In tal modo, un attacker deve conoscere la password per avviare il processo di boot."
 
 #. Tag: para
 #, no-c-format
-msgid "Because the methods for setting a BIOS password vary between computer manufacturers, consult the computer&#39;s manual for specific instructions."
+msgid "Because the methods for setting a BIOS password vary between computer manufacturers, consult the computer's manual for specific instructions."
 msgstr "I metodi per l'impostazione della password di BIOS variano tra produttori, consultare perciò il manuale della motherboard allegato al computer, per informazioni specifiche."
 
 #. Tag: para
@@ -122,12 +122,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Other architectures use different programs to perform low-level tasks roughly equivalent to those of the BIOS on x86 systems. For instance, <trademark class=\"registered\">Intel</trademark> <trademark class=\"trade\">Itanium</trademark> computers use the <firstterm>Extensible Firmware Interface</firstterm> (<firstterm>EFI</firstterm>) shell."
-msgstr "Altre architetture, usano degli assembler per operazioni hardware di basso livello, grosso modo simili al BIOS dei sistemi x86. Per esempio, le macchine con processori <trademark class=\"registered\">Intel</trademark> <trademark class=\"trade\">Itanium</trademark>, usano la shell <firstterm>Extensible Firmware Interface</firstterm> (<firstterm>EFI</firstterm>)."
+msgstr "Altre architetture usano degli assembler con operazioni hardware di basso livello, grosso modo simili al BIOS dei sistemi x86. Per esempio, le macchine con processori <trademark class=\"registered\">Intel</trademark> <trademark class=\"trade\">Itanium</trademark> usano la shell <firstterm>Extensible Firmware Interface</firstterm> (<firstterm>EFI</firstterm>)."
 
 #. Tag: para
 #, no-c-format
-msgid "For instructions on password protecting BIOS-like programs on other architectures, refer to the manufacturer&#39;s instructions."
-msgstr "Per istruzioni su come proteggere, con password, i simil-BIOS di altre architetture, fare riferimento alle indicazioni del produttore."
+msgid "For instructions on password protecting BIOS-like programs on other architectures, refer to the manufacturer's instructions."
+msgstr "Per istruzioni su come proteggere con password, i simil-BIOS di altre architetture, fare riferimento alle indicazioni del produttore."
 
 #. Tag: title
 #, no-c-format
@@ -137,17 +137,17 @@
 #. Tag: para
 #, no-c-format
 msgid "The primary reasons for password protecting a Linux boot loader are as follows:"
-msgstr "Le ragioni principali per proteggere con password, un boot loader Linux, sono le seguenti:"
+msgstr "Le ragioni principali per proteggere con password, un boot loader Linux sono le seguenti:"
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Preventing Access to Single User Mode</emphasis> &mdash; If attackers can boot the system into single user mode, they are logged in automatically as root without being prompted for the root password."
-msgstr "<emphasis>Impedire l'accesso in modalità mono utente</emphasis> &mdash; Se un attacker può avviare il sistema in modalità mono utente, egli accede automaticamente come utente root, senza che venga richiesta la passoword di root."
+msgstr "<emphasis>Impedire l'accesso Single User Mode</emphasis> &mdash; Se un attacker può avviare il sistema in modalità mono utente, egli accede automaticamente come utente root senza che venga richiesta la passoword di root."
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Preventing Access to the GRUB Console</emphasis> &mdash; If the machine uses GRUB as its boot loader, an attacker can use the GRUB editor interface to change its configuration or to gather information using the <command>cat</command> command."
-msgstr "<emphasis>Impedire l'accesso alla console GRUB</emphasis> &mdash; Se la macchina usa GRUB come proprio boot loader, un attacker può usare l'interfaccia di editazione di GRUB per modificare la configurazione o per carpire informazioni, usando il comando <command>cat</command>."
+msgstr "<emphasis>Impedire l'accesso alla console GRUB</emphasis> &mdash; Se la macchina usa GRUB come proprio boot loader, un attacker può usare l'interfaccia di editazione di GRUB per modificare la configurazione o per carpire informazioni, con il comando <command>cat</command>."
 
 #. Tag: para
 #, no-c-format
@@ -167,7 +167,7 @@
 #. Tag: para
 #, no-c-format
 msgid "You can configure GRUB to address the first two issues listed in <xref linkend=\"sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords\" /> by adding a password directive to its configuration file. To do this, first choose a strong password, open a shell, log in as root, and then type the following command:"
-msgstr "Per configurare GRUB secondo le richieste della <xref linkend=\"sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords\" />, aggiungere una direttiva di password, al suo file di configurazione. Le operazioni da eseguire sono, scegliere per prima cosa una password robusta, aprire un terminale, avviando una shell di root, e poi digitare il seguente comando:"
+msgstr "Per configurare GRUB secondo le richieste della <xref linkend=\"sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords\" />, aggiungere una direttiva di password al suo file di configurazione. Le operazioni da eseguire sono, scegliere per prima cosa una password robusta, aprire un terminale, avviando una shell di root, e poi digitare il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -186,28 +186,28 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>password --md5 <replaceable>&#60;password-hash&#62;</replaceable></command>"
-msgstr "<command>password --md5 <replaceable>&#60;password-hash&#62;</replaceable></command>"
+msgid "<command>password --md5 <replaceable>&lt;password-hash&gt;</replaceable></command>"
+msgstr "<command>password --md5 <replaceable>&lt;password-hash&gt;</replaceable></command>"
 
 #. Tag: para
 #, no-c-format
-msgid "Replace <replaceable>&#60;password-hash&#62;</replaceable> with the value returned by <command>/sbin/grub-md5-crypt</command><footnote> <para> GRUB also accepts unencrypted passwords, but it is recommended that an MD5 hash be used for added security. </para> </footnote>."
-msgstr "Sostituire <replaceable>&#60;password-hash&#62;</replaceable>, con il valore restituito dal comando <command>/sbin/grub-md5-crypt</command><footnote> <para>GRUB accetta anche password in chiaro, tuttavia per aumentare il livello di sicurezza, si raccomanda di aggiungere un hash MD5</para> </footnote>."
+msgid "Replace <replaceable>&lt;password-hash&gt;</replaceable> with the value returned by <command>/sbin/grub-md5-crypt</command><footnote> <para> GRUB also accepts unencrypted passwords, but it is recommended that an MD5 hash be used for added security. </para> </footnote>."
+msgstr "Sostituire <replaceable>&lt;password-hash&gt;</replaceable> con il valore restituito dal comando <command>/sbin/grub-md5-crypt</command><footnote> <para>GRUB accetta anche password in chiaro, tuttavia per aumentare il livello di sicurezza si raccomanda di aggiungere un hash MD5</para> </footnote>."
 
 #. Tag: para
 #, no-c-format
 msgid "The next time the system boots, the GRUB menu prevents access to the editor or command interface without first pressing <keycap>p</keycap> followed by the GRUB password."
-msgstr "Al successivo riavvio del sistema, il menu di GRUB vieta l'accesso all'interfaccia di editazione o di comando, senza prima aver digitato <keycap>p</keycap> seguito dalla password di GRUB."
+msgstr "Al successivo riavvio del sistema, il menu di GRUB vieta l'accesso all'interfaccia di editazione o di comando, se non dopo aver digitato <keycap>p</keycap> seguito dalla password di GRUB."
 
 #. Tag: para
 #, no-c-format
 msgid "Unfortunately, this solution does not prevent an attacker from booting into an insecure operating system in a dual-boot environment. For this, a different part of the <filename>/boot/grub/grub.conf</filename> file must be edited."
-msgstr "Per impostare la terza richiesta, ossia impedire in un sistema dual boot, l'avvio di un s.o. poco sicuro, occorre editare sempre il file <filename>/boot/grub/grub.conf</filename>."
+msgstr "Per impostare la terza richiesta, ossia impedire in un sistema dual boot l'avvio di un s.o. poco sicuro, occorre editare sempre il file <filename>/boot/grub/grub.conf</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "Look for the <computeroutput>title</computeroutput> line of the operating system that you want to secure, and add a line with the <command>lock</command> directive immediately beneath it."
-msgstr "Nella riga contenente la stringa <computeroutput>title</computeroutput>, individuare il sistema operativo che si vuole proteggere, ed aggiungere immediatamente dopo, la direttiva <command>lock</command>."
+msgstr "Nella riga contenente la stringa <computeroutput>title</computeroutput>, individuare il sistema operativo che si vuole proteggere ed aggiungere immediatamente dopo, la direttiva <command>lock</command>."
 
 #. Tag: para
 #, no-c-format
@@ -227,7 +227,7 @@
 #. Tag: para
 #, no-c-format
 msgid "A <computeroutput>password</computeroutput> line must be present in the main section of the <filename>/boot/grub/grub.conf</filename> file for this method to work properly. Otherwise, an attacker can access the GRUB editor interface and remove the lock line."
-msgstr "Perchè questo metodo funzioni correttamente, occorre che sia presente una riga <computeroutput>password</computeroutput>, nella sezione principale del file <filename>/boot/grub/grub.conf</filename>. Diversamente, un attacker potrebbe accedere all'interfaccia di editazione di GRUB e rimuovere il lock (blocco)."
+msgstr "Perchè questo metodo funzioni correttamente, occorre che sia presente una riga <computeroutput>password</computeroutput>, nella sezione principale del file <filename>/boot/grub/grub.conf</filename>. Diversamente, un attacker potrebbe accedere all'interfaccia di editazione di GRUB e rimuovere il lock."
 
 #. Tag: para
 #, no-c-format
@@ -237,12 +237,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Each stanza protected with a unique password should begin with lines similar to the following example:"
-msgstr "Ogni sistema protetto da una password, dovrebbe iniziare con una riga simile:"
+msgstr "Ogni sistema protetto da una password dovrebbe iniziare con una riga simile:"
 
 #. Tag: screen
 #, no-c-format
-msgid "<computeroutput>title DOS lock password --md5 <replaceable>&#60;password-hash&#62;</replaceable></computeroutput>"
-msgstr "<computeroutput>title DOS lock password --md5 <replaceable>&#60;password-hash&#62;</replaceable></computeroutput>"
+msgid "<computeroutput>title DOS lock password --md5 <replaceable>&lt;password-hash&gt;</replaceable></computeroutput>"
+msgstr "<computeroutput>title DOS lock password --md5 <replaceable>&lt;password-hash&gt;</replaceable></computeroutput>"
 
 #. Tag: title
 #, no-c-format
@@ -251,33 +251,33 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Passwords are the primary method that Fedora uses to verify a user&#39;s identity. This is why password security is so important for protection of the user, the workstation, and the network."
-msgstr "Le password sono il metodo principale usato da Fedora, per verificare l'dentità di un utente. Per questo motivo, la sicurezza della password è molto importante: serve a proteggere l'utente, la workstation e la rete."
+msgid "Passwords are the primary method that Fedora uses to verify a user's identity. This is why password security is so important for protection of the user, the workstation, and the network."
+msgstr "Le password sono il metodo principale usato da Fedora per verificare l'dentità di un utente. Per questo motivo, la sicurezza della password è molto importante: serve a proteggere l'utente, la workstation e la rete."
 
 #. Tag: para
 #, no-c-format
 msgid "For security purposes, the installation program configures the system to use <firstterm>Message-Digest Algorithm</firstterm> (<emphasis>MD5</emphasis>) and shadow passwords. It is highly recommended that you do not alter these settings."
-msgstr "Per motivi di sicurezza, il processo di installazione configura il sistema, usando  <firstterm>Message-Digest Algorithm</firstterm> (<emphasis>MD5</emphasis>) e password non leggibili. Si raccomanda vivamente di non alterare queste impostazioni."
+msgstr "Per motivi di sicurezza, il processo di installazione configura il sistema usando  <firstterm>Message-Digest Algorithm</firstterm> (<emphasis>MD5</emphasis>) e password non leggibili. Si raccomanda vivamente di non alterare queste impostazioni."
 
 #. Tag: para
 #, no-c-format
 msgid "If MD5 passwords are deselected during installation, the older <firstterm>Data Encryption Standard</firstterm> (<firstterm><acronym>DES</acronym></firstterm>) format is used. This format limits passwords to eight alphanumeric characters (disallowing punctuation and other special characters), and provides a modest 56-bit level of encryption."
-msgstr "Se durante l'installazione, si deseleziona la codifica MD5, le password saranno generate usando il vecchio formato <firstterm>Data Encryption Standard</firstterm> (<firstterm><acronym>DES</acronym></firstterm>). Questo standard, limita le password ad otto caratteri alfanumerici (vietando l'uso di caratteri di punteggiatura e di altri caratteri speciali) con un modesto livello di codifica a 56 bit."
+msgstr "Se durante l'installazione, si deseleziona la codifica MD5, le password saranno generate usando il vecchio formato <firstterm>Data Encryption Standard</firstterm> (<firstterm><acronym>DES</acronym></firstterm>). Questo standard, limita le password ad otto caratteri alfanumerici (vietando l'uso di caratteri di punteggiatura e di altri caratteri speciali), con un modesto livello di codifica a 56 bit."
 
 #. Tag: para
 #, no-c-format
 msgid "If shadow passwords are deselected during installation, all passwords are stored as a one-way hash in the world-readable <filename>/etc/passwd</filename> file, which makes the system vulnerable to offline password cracking attacks. If an intruder can gain access to the machine as a regular user, he can copy the <filename>/etc/passwd</filename> file to his own machine and run any number of password cracking programs against it. If there is an insecure password in the file, it is only a matter of time before the password cracker discovers it."
-msgstr "Inoltre se si deseleziona l'illeggibilità delle password, le password saranno salvate e cifrate con un funzione hash one-way, nel file <filename>/etc/passwd</filename>, accessibile a tutti, rendendo il sistema vulnerabile ad attacchi, da parte di cracker di password. Infatti, se un intrusore, riesce ad accedere ad una macchina come un regolare utente, egli può copiare il file <filename>/etc/passwd</filename>, sulla propria macchina, e carpire le password salvate, sebbene cifrate, usando una delle tante applicazioni di cracking, disponibili. A questo punto è solo una questione di tempo: se è presente una password poco sicura, l'applicazione prima o poi riuscirà facilmente a decodificarla."
+msgstr "Inoltre se si deseleziona l'illeggibilità delle password, le password saranno salvate e cifrate con un funzione hash one-way, nel file <filename>/etc/passwd</filename> accessibile a tutti, rendendo il sistema vulnerabile ad attacchi da parte di cracker di password. Infatti, se un intrusore riesce ad accedere ad una macchina come un regolare utente, egli può copiare il file <filename>/etc/passwd</filename> sulla propria macchina, e carpire le password salvate, sebbene cifrate, usando una delle tante applicazioni di cracking disponibili. A questo punto è solo una questione di tempo: se è presente una password poco sicura, l'applicazione prima o poi riuscirà facilmente a decodificarla."
 
 #. Tag: para
 #, no-c-format
 msgid "Shadow passwords eliminate this type of attack by storing the password hashes in the file <filename>/etc/shadow</filename>, which is readable only by the root user."
-msgstr "Le password illeggibili, eliminano questo tipo di attacco, salvando le password cifrate, nel file <filename>/etc/shadow</filename>, leggibile soltanto da parte dell'utente root."
+msgstr "Le password illeggibili eliminano questo tipo di attacco, salvando le password cifrate nel file <filename>/etc/shadow</filename>, leggibile soltanto da parte dell'utente root."
 
 #. Tag: para
 #, no-c-format
 msgid "This forces a potential attacker to attempt password cracking remotely by logging into a network service on the machine, such as SSH or FTP. This sort of brute-force attack is much slower and leaves an obvious trail as hundreds of failed login attempts are written to system files. Of course, if the cracker starts an attack in the middle of the night on a system with weak passwords, the cracker may have gained access before dawn and edited the log files to cover his tracks."
-msgstr "Un potenziale attacker, può tentare di carpire le password anche da remoto, tramite un servizio di rete attivo sulla macchina, come SSH o FTP. Questo tipo di attacco, richiede più tempo e lascia traccia nei file di log del sistema. Ma in presenza di <emphasis>password deboli</emphasis> a suo favore, il cracker che inizia un attacco contro un sistema, p.e in piena notte, potrebbe avere accesso al sistema prima dell'alba, e tempo sufficiente per cancellare, nel file di log, ogni traccia dei suoi tentativi d'accesso."
+msgstr "Un potenziale attacker può tentare di carpire le password anche da remoto, tramite un servizio di rete attivo sulla macchina come SSH o FTP. Questo tipo di attacco richiede più tempo e lascia traccia nei file di log del sistema. Ma in presenza di <emphasis>password deboli</emphasis>, a suo favore, il cracker che inizia un attacco contro un sistema, p.e in piena notte, potrebbe avere accesso al sistema prima dell'alba, e tempo sufficiente per cancellare nel file di log, ogni traccia dei suoi tentativi d'accesso."
 
 #. Tag: para
 #, no-c-format
@@ -292,12 +292,12 @@
 #. Tag: para
 #, no-c-format
 msgid "When creating a secure password, it is a good idea to follow these guidelines:"
-msgstr "Per creare una password sicura, è una buona idea seguire queste linee guida:"
+msgstr "Per creare una password sicura è una buona idea seguire queste linee guida:"
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Do Not Use Only Words or Numbers</emphasis> &mdash; Never use only numbers or words in a password."
-msgstr "<emphasis>Non usare solo parole o solo numeri</emphasis> &mdash; In una password, usare una miscela di parole e numeri (Sull'uso delle parole vedi più avanti)."
+msgstr "<emphasis>Non usare solo parole o solo numeri</emphasis> &mdash; In una password usare una miscela di parole e numeri (Sull'uso delle parole vedi più avanti)."
 
 #. Tag: para
 #, no-c-format
@@ -322,7 +322,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Do Not Use Recognizable Words</emphasis> &mdash; Words such as proper names, dictionary words, or even terms from television shows or novels should be avoided, even if they are bookended with numbers."
-msgstr "<emphasis>Non usare parole riconoscibili</emphasis> &mdash; Parole come nomi propri, sostantivi, o anche termini di show televisi o di attori, anche se terminanti con dei numeri, dovrebbero essere evitati."
+msgstr "<emphasis>Non usare parole riconoscibili</emphasis> &mdash; Parole come nomi propri, sostantivi o anche termini di show televisi o di attori, anche se terminanti con dei numeri, dovrebbero essere evitati."
 
 #. Tag: para
 #, no-c-format
@@ -342,7 +342,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Do Not Use Words in Foreign Languages</emphasis> &mdash; Password cracking programs often check against word lists that encompass dictionaries of many languages. Relying on foreign languages for secure passwords is not secure."
-msgstr "<emphasis>Non usare parole di lingue straniere</emphasis> &mdash; Le applicazioni di cracking, spesso, scansionano le parole nei dizionari di molte lingue straniere. Affidarsi a una parola straniera, non è molto sicuro."
+msgstr "<emphasis>Non usare parole di lingue straniere</emphasis> &mdash; Le applicazioni di cracking, spesso, scansionano le parole nei dizionari di molte lingue straniere. Affidarsi a una parola straniera non è molto sicuro."
 
 #. Tag: para
 #, no-c-format
@@ -362,7 +362,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Do Not Use Hacker Terminology</emphasis> &mdash; If you think you are elite because you use hacker terminology &mdash; also called l337 (LEET) speak &mdash; in your password, think again. Many word lists include LEET speak."
-msgstr "<emphasis>Non usare la terminologia Hacker</emphasis> &mdash; Se si ritiene di rientrare in una elite, perchè per la propria password, usa la terminologia Hacker &mdash; anche chiamato linguaggio l337 (LEET)  &mdash; si rifletta bene. Molti dizionari includono il linguaggio 1337."
+msgstr "<emphasis>Non usare la terminologia Hacker</emphasis> &mdash; Se si ritiene di rientrare in una elite, perchè per la propria password usa la terminologia Hacker &mdash; anche chiamato linguaggio l337 (LEET)  &mdash; si rifletta bene. Molti dizionari includono il linguaggio 1337."
 
 #. Tag: para
 #, no-c-format
@@ -377,7 +377,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Do Not Use Personal Information</emphasis> &mdash; Avoid using any personal information in your passwords. If the attacker knows your identity, the task of deducing your password becomes easier. The following is a list of the types of information to avoid when creating a password:"
-msgstr "<emphasis>Non usare informazioni personali</emphasis> &mdash; Evitare di usare ogni informazione personale, come indicati nella lista:"
+msgstr "<emphasis>Non usare informazioni personali</emphasis> &mdash; Evitare di usare ogni informazione personale. Se l'attacker conosce un pò l'identità della vittima, il suo compito di deduzione della password si semplifica. La seguente lista mostra il genere di password da evitare:"
 
 #. Tag: para
 #, no-c-format
@@ -397,7 +397,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Any birth dates"
-msgstr "Tutte le date di nascita"
+msgstr "Le date di nascita"
 
 #. Tag: para
 #, no-c-format
@@ -407,7 +407,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Do Not Invert Recognizable Words</emphasis> &mdash; Good password checkers always reverse common words, so inverting a bad password does not make it any more secure."
-msgstr "<emphasis>Non invertire parole riconoscibili</emphasis> &mdash; Buoni programmi di cracking, sono capaci di invertire parole comuni, per cui invertire una password debole, non ne aumenta la sicurezza."
+msgstr "<emphasis>Non invertire parole riconoscibili</emphasis> &mdash; Buoni programmi di cracking sono capaci di invertire parole comuni, per cui invertire una password debole non ne aumenta la sicurezza."
 
 #. Tag: para
 #, no-c-format
@@ -432,7 +432,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Do Not Use the Same Password For All Machines</emphasis> &mdash; It is important to make separate passwords for each machine. This way if one system is compromised, all of your machines are not immediately at risk."
-msgstr "<emphasis>Non usare la stessa password su tutte le macchine</emphasis> &mdash; Su ogni macchina, usare una password differente. In questo modo, se un sistema viene compromesso, le altre macchine, non sono immediatamente a rischio."
+msgstr "<emphasis>Non usare la stessa password su tutte le macchine</emphasis> &mdash; Su ogni macchina usare una password differente. In questo modo, se un sistema viene compromesso, le altre macchine non sono immediatamente a rischio."
 
 #. Tag: para
 #, no-c-format
@@ -442,12 +442,12 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Make the Password at Least Eight Characters Long</emphasis> &mdash; The longer the password, the better. If using MD5 passwords, it should be 15 characters or longer. With DES passwords, use the maximum length (eight characters)."
-msgstr "<emphasis>Creare password lunghe almeno otto caratteri</emphasis> &mdash; Più lunga la password, tanto meglio. Se si usa la codifica MD5, la password dovrebbe essere lunga almeno 15 caratteri. Con la codifica DES, usare la lunghezza massima (otto caratteri)."
+msgstr "<emphasis>Creare password lunghe almeno otto caratteri</emphasis> &mdash; Più lunga la password, tanto meglio. Se si usa la codifica MD5, la password dovrebbe essere lunga almeno 15 caratteri. Con la codifica DES usare la lunghezza massima (otto caratteri)."
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Mix Upper and Lower Case Letters</emphasis> &mdash; Fedora is case sensitive, so mix cases to enhance the strength of the password."
-msgstr "<emphasis>Usare lettere maiuscole e minuscole</emphasis> &mdash; Fedora è case sensitive (distingue tra maiuscole/minuscole), per cui l'uso di lettere miste, aumenta la robustezza delle password."
+msgstr "<emphasis>Usare lettere maiuscole e minuscole</emphasis> &mdash; Fedora è case sensitive (distingue tra maiuscole/minuscole), per cui l'uso di lettere miste aumenta la robustezza delle password."
 
 #. Tag: para
 #, no-c-format
@@ -456,8 +456,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<emphasis>Include Non-Alphanumeric Characters</emphasis> &mdash; Special characters such as &amp;, &dollar;, and &#62; can greatly improve the strength of a password (this is not possible if using DES passwords)."
-msgstr "<emphasis>Includere caratteri speciali</emphasis> &mdash; L'uso di caratteri speciali, come &amp;, &dollar;, and &#62;, può notevolmente migliorare la robustezza di una password (ciò non è possibile con la codifica DES)."
+msgid "<emphasis>Include Non-Alphanumeric Characters</emphasis> &mdash; Special characters such as &amp;, &dollar;, and &gt; can greatly improve the strength of a password (this is not possible if using DES passwords)."
+msgstr "<emphasis>Includere caratteri speciali</emphasis> &mdash; L'uso di caratteri speciali, come &amp;, &dollar;, e &gt;, può notevolmente migliorare la robustezza di una password (ciò non è possibile con la codifica DES)."
 
 #. Tag: para
 #, no-c-format
@@ -486,7 +486,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "&#34;over the river and through the woods, to grandmother&#39;s house we go.&#34;"
+msgid "\"over the river and through the woods, to grandmother's house we go.\""
 msgstr "<emphasis>con un mazzo di rose rosse, fischiettando, vado all'appuntamento con la mia bella</emphasis>"
 
 #. Tag: para
@@ -502,7 +502,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Add complexity by substituting numbers and symbols for letters in the acronym. For example, substitute <userinput>7</userinput> for <userinput>t</userinput> and the at symbol (<userinput>&commat;</userinput>) for <userinput>a</userinput>:"
-msgstr "Aggiungere un pò di &#34;rumore&#34;, sostituendo, numeri e simboli al posto delle lettere. Per esempio, sostituire, la <userinput>a</userinput> con <userinput>7</userinput> e la <userinput>d</userinput> con il simbolo at (<userinput>&commat;</userinput>):"
+msgstr "Aggiungere un pò di \"rumore\" sostituendo, numeri e simboli al posto delle lettere. Per esempio, sostituire, la <userinput>a</userinput> con <userinput>7</userinput> e la <userinput>d</userinput> con il simbolo at (<userinput>&commat;</userinput>):"
 
 #. Tag: para
 #, no-c-format
@@ -512,7 +512,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Add more complexity by capitalizing at least one letter, such as <userinput>H</userinput>."
-msgstr "Aggiungere ulteriore &#34;rumore&#34;, capitalizzando almeno una lettera, per esempio la <userinput>m</userinput>."
+msgstr "Aggiungere ulteriore \"rumore\", capitalizzando almeno una lettera, per esempio la <userinput>m</userinput>."
 
 #. Tag: para
 #, no-c-format
@@ -527,27 +527,27 @@
 #. Tag: para
 #, no-c-format
 msgid "While creating secure passwords is imperative, managing them properly is also important, especially for system administrators within larger organizations. The following section details good practices for creating and managing user passwords within an organization."
-msgstr "Se è imperativo creare password sicure, la loro corretta gestione è altrattanto importante, soprattutto per gli amministratori di organizzazioni più grandi. Il paragrafo seguente, illustrerà buone pratiche per creare e gestire le password degli utenti, di una organizzazione."
+msgstr "Se è imperativo creare password sicure, la loro corretta gestione è altrattanto importante, soprattutto per gli amministratori di organizzazioni più grandi. Il paragrafo seguente, illustrerà buone pratiche per creare e gestire le password degli utenti di una organizzazione."
 
 #. Tag: title
 #, no-c-format
 msgid "Creating User Passwords Within an Organization"
-msgstr "Creare le password degli utenti, di una organizzazione"
+msgstr "Creare le password degli utenti di una organizzazione"
 
 #. Tag: para
 #, no-c-format
 msgid "If an organization has a large number of users, the system administrators have two basic options available to force the use of good passwords. They can create passwords for the user, or they can let users create their own passwords, while verifying the passwords are of acceptable quality."
-msgstr "Se un'organizzazione ha un gran numero di utenti, gli amministratori di sistema hanno a disposizione due opzioni di base, per incoraggiare l'uso di buone password. Possono creare le password per i loro utenti, oppure possono lasciare agli utenti la creazione delle proprie password, verificando che esse siano qualitativamente accettabili."
+msgstr "Se un'organizzazione ha un gran numero di utenti, gli amministratori di sistema hanno a disposizione due opzioni di base per incoraggiare l'uso di buone password. Possono creare le password per i loro utenti oppure possono lasciare agli utenti la creazione delle proprie password, verificando che esse siano qualitativamente accettabili."
 
 #. Tag: para
 #, no-c-format
 msgid "Creating the passwords for the users ensures that the passwords are good, but it becomes a daunting task as the organization grows. It also increases the risk of users writing their passwords down."
-msgstr "La creazione delle password da assegnare agli utenti, assicura che esse siano buone, ma alla lunga può appesantire, soprattutto se l'organizzazione manifesta una certa dinamicità nel turn over del personale. Inoltre ciò aumenta il rischio, che gli utenti appuntino la password, su carta."
+msgstr "La creazione delle password da assegnare agli utenti, assicura che esse siano buone ma alla lunga può appesantire, soprattutto se l'organizzazione manifesta una certa dinamicità nel turn over del personale. Inoltre ciò aumenta il rischio che gli utenti appuntino la password su carta."
 
 #. Tag: para
 #, no-c-format
 msgid "For these reasons, most system administrators prefer to have the users create their own passwords, but actively verify that the passwords are good and, in some cases, force users to change their passwords periodically through password aging."
-msgstr "Per questi motivi, la maggior parte degli amministratori peferiscono lasciare agli utenti la creazione delle proprie password, per poi verificare attivamente che siano buone, ed in alcuni casi, obbligare gli utenti a cambiarle periodicamente, usando delle password con validità temporale limitata."
+msgstr "Per questi motivi, la maggior parte degli amministratori peferisce lasciare agli utenti la creazione delle proprie password, per poi verificare attivamente che siano buone ed in alcuni casi, obbligare gli utenti a cambiarle periodicamente, usando delle password con validità temporale limitata."
 
 #. Tag: title
 #, no-c-format
@@ -557,37 +557,37 @@
 #. Tag: para
 #, no-c-format
 msgid "To protect the network from intrusion it is a good idea for system administrators to verify that the passwords used within an organization are strong ones. When users are asked to create or change passwords, they can use the command line application <command>passwd</command>, which is <firstterm>Pluggable Authentication Manager</firstterm> (<firstterm>PAM</firstterm>) aware and therefore checks to see if the password is too short or otherwise easy to crack. This check is performed using the <filename>pam_cracklib.so</filename> PAM module. Since PAM is customizable, it is possible to add more password integrity checkers, such as <filename>pam_passwdqc</filename> (available from <ulink url=\"http://www.openwall.com/passwdqc/\">http://www.openwall.com/passwdqc/</ulink>) or to write a new module. For a list of available PAM modules, refer to <ulink url=\"http://www.kernel.org/pub/linux/libs/pam/modules.html\">http://www.kernel.org/pub/linux/libs/pam/modules.html</ulink>. 
 For more information about PAM, refer to <xref linkend=\"sect-Security_Guide-Pluggable_Authentication_Modules_PAM\" />."
-msgstr "Per proteggere la rete da intrusioni, è buona norma per gli amministratori, verificare che le password usate all'interno dell'organizzazione siano robuste. Quando gli utenti devono creare o modificare la password, essi possono usare l'applicazione <command>passwd</command>, gestito da <firstterm>Pluggable Authentication Manager</firstterm> (<firstterm>PAM</firstterm>), in grado di verificare se la password digitata è troppo corta o facile da crackare. Questa verifica è svolta usando il modulo PAM, <filename>pam_cracklib.so</filename>. Poichè PAM è configurabile, è possibile aggiungere altri moduli di verifica delle password, come <filename>pam_passwdqc</filename> (disponibile su <ulink url=\"http://www.openwall.com/passwdqc/\"> openwall.com </ulink>) o anche realizzare un nuovo  modulo. Per una lista dei moduli PAM disponibili, fare riferimento a <ulink url=\"http://www.kernel.org/pub/linux/libs/pam/modules.html\">PAM modules</ulink>, sul sito di kernel.org. Pe
 r maggiori informazioni su PAM, fare riferimento alla <xref linkend=\"sect-Security_Guide-Pluggable_Authentication_Modules_PAM\" />."
+msgstr "Per proteggere la rete da intrusioni, è buona norma per gli amministratori verificare che le password usate all'interno dell'organizzazione siano robuste. Quando gli utenti devono creare o modificare la password, essi possono usare l'applicazione <command>passwd</command> gestito da <firstterm>Pluggable Authentication Manager</firstterm> (<firstterm>PAM</firstterm>), in grado di verificare se la password digitata è troppo corta o facile da crackare. Questa verifica avviene tramite il modulo PAM, <filename>pam_cracklib.so</filename>. Poichè PAM è configurabile, è possibile aggiungere altri moduli di verifica delle password, come <filename>pam_passwdqc</filename> (disponibile su <ulink url=\"http://www.openwall.com/passwdqc/\"> openwall.com </ulink>) o anche realizzare un nuovo  modulo. Per una lista dei moduli PAM disponibili, fare riferimento a <ulink url=\"http://www.kernel.org/pub/linux/libs/pam/modules.html\">PAM modules</ulink> sul sito di kernel.org. Per ma
 ggiori informazioni su PAM, fare riferimento alla <xref linkend=\"sect-Security_Guide-Pluggable_Authentication_Modules_PAM\" />."
 
 #. Tag: para
 #, no-c-format
 msgid "The password check that is performed at the time of their creation does not discover bad passwords as effectively as running a password cracking program against the passwords."
-msgstr "La verifica fatta all'atto di creazione della password, tuttavia, non rileva password cattive così efficacemente, come invece fanno le applicazioni di cracking."
+msgstr "La verifica fatta all'atto di creazione della password, tuttavia, non rileva password cattive così efficacemente come invece fanno le applicazioni di cracking."
 
 #. Tag: para
 #, no-c-format
 msgid "Many password cracking programs are available that run under Fedora, although none ship with the operating system. Below is a brief list of some of the more popular password cracking programs:"
-msgstr "Sono disponibili, molte applicazioni di cracking che funzionano su Fedora, anche se nessuna viene distribuita con il sistame operativo. Di seguito, viene fornito un elenco delle più comuni applicazioni di cracking:"
+msgstr "Sono disponibili molte applicazioni di cracking che funzionano su Fedora, anche se nessuna viene distribuita con il sistame operativo. Di seguito viene fornito un elenco delle più comuni applicazioni di cracking:"
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis><application>John The Ripper</application></emphasis> &mdash; A fast and flexible password cracking program. It allows the use of multiple word lists and is capable of brute-force password cracking. It is available online at <ulink url=\"http://www.openwall.com/john/\">http://www.openwall.com/john/</ulink>."
-msgstr "<emphasis><application>John The Ripper</application></emphasis> &mdash; Un applicazione di cracking, flessibile e veloce. Permette di usare più liste di parole e, tramite ricerca esaustiva (o  forza bruta) di crackare le password. L'applicazione è disponibile sul sito <ulink url=\"http://www.openwall.com/john/\">openwall.com</ulink>."
+msgstr "<emphasis><application>John The Ripper</application></emphasis> &mdash; Un'applicazione di cracking, flessibile e veloce. Permette di usare più liste di parole e, tramite ricerca esaustiva (o forza bruta) di crackare le password. L'applicazione è disponibile sul sito <ulink url=\"http://www.openwall.com/john/\">openwall.com</ulink>."
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis><application>Crack</application></emphasis> &mdash; Perhaps the most well known password cracking software, <application>Crack</application> is also very fast, though not as easy to use as <application>John The Ripper</application>. It can be found online at <ulink url=\"http://www.crypticide.com/alecm/security/crack/c50-faq.html\">http://www.crypticide.com/alecm/security/crack/c50-faq.html</ulink>."
-msgstr "<emphasis><application>Crack</application></emphasis> &mdash; Forse, l'applicativo di cracking più conosciuto, <application>Crack</application> è anche molto veloce, sebbene non così semplice da usare come <application>John The Ripper</application>. Può essere trovato sul sito <ulink url=\"http://www.crypticide.com/alecm/security/crack/c50-faq.html\">crypticide.com</ulink>."
+msgstr "<emphasis><application>Crack</application></emphasis> &mdash; Forse l'applicativo di cracking più conosciuto, <application>Crack</application> è anche molto veloce, sebbene non così semplice da usare come <application>John The Ripper</application>. Può essere trovato sul sito <ulink url=\"http://www.crypticide.com/alecm/security/crack/c50-faq.html\">crypticide.com</ulink>."
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis><application>Slurpie</application></emphasis> &mdash; <application>Slurpie</application> is similar to <application>John The Ripper</application> and <application>Crack</application>, but it is designed to run on multiple computers simultaneously, creating a distributed password cracking attack. It can be found along with a number of other distributed attack security evaluation tools online at <ulink url=\"http://www.ussrback.com/distributed.htm\">http://www.ussrback.com/distributed.htm</ulink>."
-msgstr "<emphasis><application>Slurpie</application></emphasis> &mdash; <application>Slurpie</application> assomiglia a  <application>John The Ripper</application> ed a <application>Crack</application>, ma è stato progettato per essere eseguito contemporaneamente su più computer, in modo da creare un cracking distribuito. Può essere trovato, insieme ad altri strumenti di attacco che operano su sistemi distribuiti, su<ulink url=\"http://www.ussrback.com/distributed.htm\"> ussrback.com</ulink>."
+msgstr "<emphasis><application>Slurpie</application></emphasis> &mdash; <application>Slurpie</application>, simile a <application>John The Ripper</application> ed a <application>Crack</application>, è stato progettato per essere eseguito contemporaneamente su più computer, in modo da creare un sistema di cracking distribuito. Può essere trovato, insieme ad altri strumenti di attacco che operano su sistemi distribuiti, su <ulink url=\"http://www.ussrback.com/distributed.htm\"> ussrback.com</ulink>."
 
 #. Tag: para
 #, no-c-format
 msgid "Always get authorization in writing before attempting to crack passwords within an organization."
-msgstr "Assicurarsi sempre, di avere  le necessarie autorizzazioni, prima di tentare qualsiasi cracking all'interno della propria organizzazione."
+msgstr "Assicurarsi sempre di avere le necessarie autorizzazioni, prima di tentare qualsiasi cracking di password, nella propria organizzazione."
 
 #. Tag: title
 #, no-c-format
@@ -596,8 +596,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Passphrases and passwords are the cornerstone to security in most of today&#39;s systems. Unfortunately, techniques such as biometrics and two-factor authentication have not yet become mainstream in many systems. If passwords are going to be used to secure a system, then the use of passphrases should be considered. Passphrases are longer than passwords and provide better protection than a password even when implemented with non-standard characters such as numbers and symbols."
-msgstr "Nei sistemi moderni, le passphrase (o frasi d'accesso) e le password, sono le pietre angolari della sicurezza. Sfortunatamente, tecniche ben più sicure ed affidabili come biometrie o autenticazioni a due fattori, ancora non fano parte di molti sistemi. Se le password vengono impiegate per rendere sicuro un sistema, occorre spiegare il ruolo svolto dalle passphrase. Queste ultime sono più lunghe delle password e permettono una migliore protezione di una password, anche quando vengono implementate senza usare caratteri non-standard, come numeri e simboli."
+msgid "Passphrases and passwords are the cornerstone to security in most of today's systems. Unfortunately, techniques such as biometrics and two-factor authentication have not yet become mainstream in many systems. If passwords are going to be used to secure a system, then the use of passphrases should be considered. Passphrases are longer than passwords and provide better protection than a password even when implemented with non-standard characters such as numbers and symbols."
+msgstr "Nei sistemi moderni, le passphrase (o frasi d'accesso) e le password, sono le pietre angolari della sicurezza. Sfortunatamente, tecniche ben più sicure ed affidabili come biometrie o autenticazioni a due fattori, ancora non fano parte di molti sistemi. Se le password vengono impiegate per rendere sicuro un sistema, occorre spiegare il ruolo svolto dalle passphrase. Queste ultime sono più lunghe delle password e permettono una migliore protezione rispetto alle password, anche quando vengono implementate senza usare caratteri non-standard, come numeri e simboli."
 
 #. Tag: title
 #, no-c-format
@@ -607,37 +607,37 @@
 #. Tag: para
 #, no-c-format
 msgid "Password aging is another technique used by system administrators to defend against bad passwords within an organization. Password aging means that after a specified period (usually 90 days), the user is prompted to create a new password. The theory behind this is that if a user is forced to change his password periodically, a cracked password is only useful to an intruder for a limited amount of time. The downside to password aging, however, is that users are more likely to write their passwords down."
-msgstr "Limitare la durata delle password, è un'altra tecnica usata dagli amministratori di sistema, per proteggere l'organizzazione da cattive password. Con tale tecnica, dopo un determinato periodo di tempo (generalmente 90 giorni), all'utente viene richiesto di ricreare una nuova password. La teoria che giustifica tutto ciò è che, se un utente è obbligato a cambiare periodicamente la propria password, allora una password crackata rimane utile ad un intrusore, soltanto per un periodo di tempo limitato. L'aspetto negativo, è che potrebbe aumentare la tendenza dell'utente a trascrivere su carta, la propria password."
+msgstr "Limitare la durata delle password, è un'altra tecnica usata dagli amministratori di sistema per proteggere l'organizzazione da cattive password. Con tale tecnica, dopo un determinato periodo di tempo (generalmente 90 giorni), all'utente viene richiesto di ricreare una nuova password. La teoria che giustifica tutto ciò è che, se un utente è obbligato a cambiare periodicamente la propria password, allora una password crackata rimane utile ad un intrusore, soltanto per un periodo di tempo limitato. L'aspetto negativo è che potrebbe aumentare la tendenza dell'utente a trascrivere su carta, la propria password."
 
 #. Tag: para
 #, no-c-format
 msgid "There are two primary programs used to specify password aging under Fedora: the <command>chage</command> command or the graphical <application>User Manager</application> (<command>system-config-users</command>) application."
-msgstr "In Fedora, sono disponibili due applicazioni usate per impostare la durata di una password: il comando <command>chage</command> e l'applicazione grafica <application>Gestione Utenti</application> (<command>system-config-users</command>)."
+msgstr "In Fedora sono disponibili due applicazioni usate per impostare la durata di una password: il comando <command>chage</command> e l'applicazione grafica <application>Gestione Utenti</application> (<command>system-config-users</command>)."
 
 #. Tag: para
 #, no-c-format
-msgid "The <option>-M</option> option of the <command>chage</command> command specifies the maximum number of days the password is valid. For example, to set a user&#39;s password to expire in 90 days, use the following command:"
+msgid "The <option>-M</option> option of the <command>chage</command> command specifies the maximum number of days the password is valid. For example, to set a user's password to expire in 90 days, use the following command:"
 msgstr "L'opzione <option>-M</option> nel comando <command>chage</command>, permette di specificare il numero di giorni di validità della password. Per esempio, per impostare la scadenza di una password dopo 90 giorni, usare il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>chage -M 90 <replaceable>&#60;username&#62;</replaceable></command>"
-msgstr "<command>chage -M 90 <replaceable>&#60;username&#62;</replaceable></command>"
+msgid "<command>chage -M 90 <replaceable>&lt;username&gt;</replaceable></command>"
+msgstr "<command>chage -M 90 <replaceable>&lt;username&gt;</replaceable></command>"
 
 #. Tag: para
 #, no-c-format
-msgid "In the above command, replace <replaceable>&#60;username&#62;</replaceable> with the name of the user. To disable password expiration, it is traditional to use a value of <command>99999</command> after the <option>-M</option> option (this equates to a little over 273 years)."
-msgstr "Nel comando precedente, sostituire <replaceable>&#60;username&#62;</replaceable>, con il nome dell'utente. Per disabilitare la scadenza su una password, è consuetudine usare il valore <command>99999</command> (equivalente a circa 273 anni). "
+msgid "In the above command, replace <replaceable>&lt;username&gt;</replaceable> with the name of the user. To disable password expiration, it is traditional to use a value of <command>99999</command> after the <option>-M</option> option (this equates to a little over 273 years)."
+msgstr "Nel comando precedente, sostituire <replaceable>&lt;username&gt;</replaceable> con il nome dell'utente. Per disabilitare la scadenza su una password, è consuetudine usare il valore <command>99999</command> (equivalente a circa 273 anni)."
 
 #. Tag: para
 #, no-c-format
 msgid "You can also use the <command>chage</command> command in interactive mode to modify multiple password aging and account details. Use the following command to enter interactive mode:"
-msgstr "Per modificare scadenze e informazioni di più account, si può usare il comando <command>chage</command>, in modo interattivo. Per entrare in modalità interattiva, digitare il segente comando:"
+msgstr "Per modificare scadenze e informazioni di più account, si può usare il comando <command>chage</command> in modo interattivo. Per entrare in modalità interattiva, digitare il segente comando:"
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>chage <replaceable>&#60;username&#62;</replaceable></command>"
-msgstr "<command>chage <replaceable>&#60;username&#62;</replaceable></command>"
+msgid "<command>chage <replaceable>&lt;username&gt;</replaceable></command>"
+msgstr "<command>chage <replaceable>&lt;username&gt;</replaceable></command>"
 
 #. Tag: para
 #, no-c-format
@@ -677,17 +677,17 @@
 #. Tag: para
 #, no-c-format
 msgid "You can also use the graphical <application>User Manager</application> application to create password aging policies, as follows. Note: you need Administrator privileges to perform this procedure."
-msgstr "Per impostare scadenze su password, si può usare anche l'applicazione grafica <application>Gestione Utenti</application>. Nota: occorre essere amministratore, per effettuare questa operazione."
+msgstr "Per impostare scadenze su password, si può usare anche l'applicazione grafica <application>Gestione Utenti</application>. Nota: occorre essere amministratore per effettuare questa operazione."
 
 #. Tag: para
 #, no-c-format
 msgid "Click the <guimenu>System</guimenu> menu on the Panel, point to <guisubmenu>Administration</guisubmenu> and then click <guimenuitem>Users and Groups</guimenuitem> to display the User Manager. Alternatively, type the command <command>system-config-users</command> at a shell prompt."
-msgstr "Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <guimenuitem>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</guimenuitem>. Oppure, in un terminale, digitare il comando <command>system-config-users</command>."
+msgstr "Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <guimenuitem>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</guimenuitem>. Oppure in un terminale, digitare il comando <command>system-config-users</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "Click the <guilabel>Users</guilabel> tab, and select the required user in the list of users."
-msgstr "Selezionare la scheda, <guilabel>Utenti</guilabel>, e quindi l'utente interessato, nella lista degli utenti."
+msgstr "Selezionare la scheda, <guilabel>Utenti</guilabel> e quindi l'utente interessato, nella lista degli utenti."
 
 #. Tag: para
 #, no-c-format
@@ -697,12 +697,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Click the <guilabel>Password Info</guilabel> tab, and select the check box for <guilabel>Enable password expiration</guilabel>."
-msgstr "Selezionare la scheda <guilabel>Password Info</guilabel>, e abilitare la casella di contollo con l'etichetta, <guilabel>Abilitare la scadenza sulla password</guilabel>."
+msgstr "Selezionare la scheda <guilabel>Password Info</guilabel> e abilitare la casella di contollo con l'etichetta, <guilabel>Abilitare la scadenza sulla password</guilabel>."
 
 #. Tag: para
 #, no-c-format
 msgid "Enter the required value in the <guilabel>Days before change required</guilabel> field, and click <guibutton>OK</guibutton>."
-msgstr "Inserire il valore richiesto, nel campo <guilabel>Giorni di validità</guilabel>, e poi cliccare sul bottone <guibutton>OK</guibutton>."
+msgstr "Inserire il valore richiesto nel campo <guilabel>Giorni di validità</guilabel> e poi cliccare sul bottone <guibutton>OK</guibutton>."
 
 #. Tag: title
 #, no-c-format
@@ -721,8 +721,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "When administering a home machine, the user must perform some tasks as the root user or by acquiring effective root privileges via a <firstterm>setuid</firstterm> program, such as <command>sudo</command> or <command>su</command>. A setuid program is one that operates with the user ID (<emphasis>UID</emphasis>) of the program&#39;s owner rather than the user operating the program. Such programs are denoted by an <computeroutput>s</computeroutput> in the owner section of a long format listing, as in the following example:"
-msgstr "Quando si gestisce un PC, per esempio il PC di casa, l'utente può svolgere i compiti di amministrazione come utente root, oppure acquisendo privilegi effettivi di root, con programmi <firstterm>setuid</firstterm>, come <command>sudo</command> o <command>su</command>. Un programma setuid opera con l'ID utente (o <emphasis>UID</emphasis>) del proprietario del programma, e non con l'UID di colui che utilizza il programma  Questi programmi, in un listato di formato lungo, sono denotati con una <computeroutput>s</computeroutput> nella sezione di proprietà, come indicato di seguito:"
+msgid "When administering a home machine, the user must perform some tasks as the root user or by acquiring effective root privileges via a <firstterm>setuid</firstterm> program, such as <command>sudo</command> or <command>su</command>. A setuid program is one that operates with the user ID (<emphasis>UID</emphasis>) of the program's owner rather than the user operating the program. Such programs are denoted by an <computeroutput>s</computeroutput> in the owner section of a long format listing, as in the following example:"
+msgstr "Quando si gestisce un PC, per esempio il PC di casa, l'utente può svolgere i compiti di amministrazione come utente root, oppure acquisire privilegi effettivi di root, con programmi <firstterm>setuid</firstterm>, come <command>sudo</command> o <command>su</command>. Un programma setuid opera con l'ID utente (o <emphasis>UID</emphasis>) del proprietario del programma, e non con l'UID di colui che utilizza il programma.  Questi programmi, in un listato di formato lungo, sono denotati con una <computeroutput>s</computeroutput> nei flag di proprietà, come indicato di seguito:"
 
 #. Tag: screen
 #, no-c-format
@@ -737,12 +737,12 @@
 #. Tag: para
 #, no-c-format
 msgid "The <computeroutput>s</computeroutput> may be upper case or lower case. If it appears as upper case, it means that the underlying permission bit has not been set."
-msgstr "La <computeroutput>s</computeroutput> può essere maiuscola o minuscola. Se è maiuscola, vuol dire che il bit di permesso non è stato impostato."
+msgstr "La <computeroutput>s</computeroutput> può essere maiuscola o minuscola. Se è maiuscola vuol dire che il bit di permesso non è stato impostato."
 
 #. Tag: para
 #, no-c-format
 msgid "For the system administrators of an organization, however, choices must be made as to how much administrative access users within the organization should have to their machine. Through a PAM module called <filename>pam_console.so</filename>, some activities normally reserved only for the root user, such as rebooting and mounting removable media are allowed for the first user that logs in at the physical console (refer to <xref linkend=\"sect-Security_Guide-Pluggable_Authentication_Modules_PAM\" /> for more information about the <filename>pam_console.so</filename> module.) However, other important system administration tasks, such as altering network settings, configuring a new mouse, or mounting network devices, are not possible without administrative privileges. As a result, system administrators must decide how much access the users on their network should receive."
-msgstr "Nell'ambito di una organizzazione, gli amministratori devono stabilire se e quali tipi di accessi amministrativi assegnare agli utenti delle proprie macchine. Per esempio, attraverso il modulo PAM denominato <filename>pam_console.so</filename>, alcuni compiti normalmente riservati soltanto all'utente root, come il riavvio o il montaggio di supporti rimovibili, sono estesi al primo utente che accede ad un terminale (fare riferimento alla <xref linkend=\"sect-Security_Guide-Pluggable_Authentication_Modules_PAM\" />, per maggiori informazioni sul modulo <filename>pam_console.so</filename>). Inoltre, altri importatnti compiti amministrativi, come modificare le impostazioni di rete, configurare un nuovo mouse, o montare un dispositivo di rete, sono possbili soltanto se si hanno i privilegi necessari. Quindi, gli amministratori di sistemi, devono stabilire il livello di accesso da attribuire agli utenti della rete aziendale."
+msgstr "Nell'ambito di una organizzazione, gli amministratori devono stabilire se e quali tipi di accessi amministrativi assegnare agli utenti delle proprie macchine. Per esempio, attraverso il modulo PAM denominato <filename>pam_console.so</filename>, alcuni compiti normalmente riservati soltanto all'utente root, come il riavvio o il montaggio di supporti rimovibili, sono estesi al primo utente che accede ad un terminale (fare riferimento alla <xref linkend=\"sect-Security_Guide-Pluggable_Authentication_Modules_PAM\" />, per maggiori informazioni sul modulo <filename>pam_console.so</filename>). Inoltre, altri importatnti compiti amministrativi, come modificare le impostazioni di rete, configurare un nuovo mouse o montare un dispositivo di rete, sono possbili soltanto se si hanno i privilegi necessari. Quindi, gli amministratori di sistemi, devono stabilire il livello di accesso da attribuire agli utenti della rete aziendale."
 
 #. Tag: title
 #, no-c-format
@@ -762,12 +762,12 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Machine Misconfiguration</emphasis> &mdash; Users with root access can misconfigure their machines and require assistance to resolve issues. Even worse, they might open up security holes without knowing it."
-msgstr "<emphasis>Errata configurazione della macchina</emphasis> &mdash; Gli utenti con accesso privilegiato, potrebbero configurare erroneamente la propria macchina, e richiedere la necessaria assistenza. Peggio ancora, potrebbero causare, inconsapevolmente, delle falle nella sicurezza del sistema."
+msgstr "<emphasis>Errata configurazione della macchina</emphasis> &mdash; Gli utenti con accesso privilegiato, potrebbero configurare erroneamente la propria macchina e richiedere la necessaria assistenza. Peggio ancora, potrebbero causare, inconsapevolmente, delle falle nella sicurezza del sistema."
 
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Running Insecure Services</emphasis> &mdash; Users with root access might run insecure servers on their machine, such as FTP or Telnet, potentially putting usernames and passwords at risk. These services transmit this information over the network in plain text."
-msgstr "<emphasis>Eseguire servizi non sicuri</emphasis> &mdash; Gli utenti con accesso root, potrebbero eseguire, sulle proprie macchine, servizi insicuri come FTP o Telnet, mettendo potenzialmente a rischio le loro credenziali di accesso, ossia username e password. Infatti, questi servizi trasmettono in chiaro queste informazioni, attraverso la rete."
+msgstr "<emphasis>Eseguire servizi non sicuri</emphasis> &mdash; Gli utenti con accesso root, potrebbero eseguire sulle proprie macchine, servizi insicuri come FTP o Telnet, mettendo potenzialmente a rischio le loro credenziali di accesso, ossia username e password. Infatti, questi servizi trasmettono in chiaro queste informazioni nella rete."
 
 #. Tag: para
 #, no-c-format
@@ -782,12 +782,12 @@
 #. Tag: para
 #, no-c-format
 msgid "If an administrator is uncomfortable allowing users to log in as root for these or other reasons, the root password should be kept secret, and access to runlevel one or single user mode should be disallowed through boot loader password protection (refer to <xref linkend=\"sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords\" /> for more information on this topic.)"
-msgstr "Se, per queste o altre ragioni, un amministratore ritiene opportuno non dover assegnare agli utenti i privilegi di root, allora la password di root dovrebbe essere custodita segretamente, e l'accesso al runlevel 1 o l'accesso come mono utente, dovrebbe essere disabilitato, proteggendo con password il boot loader (fare riferimento alla <xref linkend=\"sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords\" />, per maggiori ragguagli su questo tipo di protezione)."
+msgstr "Se per queste o altre ragioni, un amministratore ritiene opportuno non dover assegnare agli utenti i privilegi di root, allora la password di root dovrebbe essere custodita segretamente, e l'accesso al runlevel 1 o l'accesso <emphasis>single user mode</emphasis>, dovrebbe essere disabilitato (vedere la <xref linkend=\"sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords\" />, per maggiori ragguagli su questo tipo di protezione)."
 
 #. Tag: para
 #, no-c-format
 msgid "<xref linkend=\"tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account\" /> describes ways that an administrator can further ensure that root logins are disallowed:"
-msgstr "La <xref linkend=\"tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account\" /> descrive altri metodi disponibili all'amministratore, per disabilitare gli accessi come utente root:"
+msgstr "La <xref linkend=\"tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account\"/> descrive altri metodi disponibili all'amministratore, per disabilitare gli accessi come utente root:"
 
 #. Tag: title
 #, no-c-format
@@ -822,12 +822,12 @@
 #. Tag: entry
 #, no-c-format
 msgid "Edit the <filename>/etc/passwd</filename> file and change the shell from <command>/bin/bash</command> to <command>/sbin/nologin</command>."
-msgstr "Aprire il file <filename>/etc/passwd</filename>, e modificare la shell da <command>/bin/bash</command> in <command>/sbin/nologin</command>."
+msgstr "Aprire il file <filename>/etc/passwd</filename> e modificare la shell da <command>/bin/bash</command> in <command>/sbin/nologin</command>."
 
 #. Tag: member
 #, no-c-format
 msgid "Prevents access to the root shell and logs any such attempts."
-msgstr "Vieta l'accesso alla shell di root e registra, nei file log di sistema, ogni tentativo d'accesso."
+msgstr "Vieta l'accesso alla shell di root e registra nei file log di sistema, ogni tentativo d'accesso."
 
 #. Tag: member
 #, no-c-format
@@ -877,7 +877,7 @@
 #. Tag: member
 #, no-c-format
 msgid "Programs that do not require a shell, such as FTP clients, mail clients, and many setuid programs."
-msgstr "Programmi che non necessitano di una shell, come client FTP, e-mail, e molti programmi setuid."
+msgstr "Programmi che non necessitano di una shell, come client FTP, e-mail e molti programmi setuid."
 
 #. Tag: member
 #, no-c-format
@@ -912,7 +912,7 @@
 #. Tag: member
 #, no-c-format
 msgid "Prevents access to the root account via the console or the network. The following programs are prevented from accessing the root account:"
-msgstr "Vieta l'accesso all'account root, da un terminale locale o da remoto. I seguenti programmi <emphasis>non possono accedere</emphasis> all'account root:"
+msgstr "Vieta l'accesso all'account root da un terminale locale o da remoto. I seguenti programmi <emphasis>non possono accedere</emphasis> all'account root:"
 
 #. Tag: member
 #, no-c-format
@@ -932,17 +932,17 @@
 #. Tag: entry
 #, no-c-format
 msgid "Edit the <filename>/etc/ssh/sshd_config</filename> file and set the <command>PermitRootLogin</command> parameter to <command>no</command>."
-msgstr "Aprire il file <filename>/etc/ssh/sshd_config</filename> e impostare il parametro  <command>PermitRootLogin</command> su <command>no</command>."
+msgstr "Aprire il file <filename>/etc/ssh/sshd_config</filename> e impostare il parametro <command>PermitRootLogin</command> su <command>no</command>."
 
 #. Tag: member
 #, no-c-format
 msgid "Prevents root access via the OpenSSH suite of tools. The following programs are prevented from accessing the root account:"
-msgstr "Vieta l'accesso all'account root attraverso gli strumenti OpenSSH. I seguenti programmi <emphasis>non possono accedere</emphasis> all'account root:"
+msgstr "Vieta l'accesso all'account root via gli strumenti OpenSSH. I seguenti programmi <emphasis>non possono accedere</emphasis> all'account root:"
 
 #. Tag: member
 #, no-c-format
 msgid "This only prevents root access to the OpenSSH suite of tools."
-msgstr "Il metodo, vieta l'accesso all'account root, soltanto attraverso gli strumenti OpenSSH."
+msgstr "Il metodo vieta l'accesso all'account root, soltanto attraverso gli strumenti OpenSSH."
 
 #. Tag: entry
 #, no-c-format
@@ -952,12 +952,12 @@
 #. Tag: entry
 #, no-c-format
 msgid "Edit the file for the target service in the <filename>/etc/pam.d/</filename> directory. Make sure the <filename>pam_listfile.so</filename> is required for authentication.<footnote> <para> Refer to <xref linkend=\"sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM\" /> for details. </para> </footnote>"
-msgstr "Nella directory <filename>/etc/pam.d/</filename>, modificare il file relativo al servizio interessato. Assicurarsi che per l'autenticazione, sia richiesto il file <filename>pam_listfile.so</filename>.<footnote> <para> Fare riferimento alla <xref linkend=\"sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM\" /> per i dettagli. </para> </footnote>"
+msgstr "Nella directory <filename>/etc/pam.d/</filename>, modificare il file relativo al servizio interessato. Assicurarsi che per l'autenticazione sia richiesto il file <filename>pam_listfile.so</filename>.<footnote> <para> Fare riferimento alla <xref linkend=\"sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM\" /> per i dettagli. </para> </footnote>"
 
 #. Tag: member
 #, no-c-format
 msgid "Prevents root access to network services that are PAM aware."
-msgstr "Vieta all'account root, l'accesso ai servizi di rete noti a PAM."
+msgstr "Vieta l'accesso all'account root ai servizi di rete controllati da PAM."
 
 #. Tag: member
 #, no-c-format
@@ -967,12 +967,12 @@
 #. Tag: member
 #, no-c-format
 msgid "&middot; Any PAM aware services"
-msgstr "&middot; Tutti i servizi noti a PAM"
+msgstr "&middot; Tutti i servizi controllati da PAM"
 
 #. Tag: member
 #, no-c-format
 msgid "Programs and services that are not PAM aware."
-msgstr "I programmi e i servizi non noti a PAM."
+msgstr "I programmi e i servizi non controllati da PAM."
 
 #. Tag: title
 #, no-c-format
@@ -981,8 +981,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "To prevent users from logging in directly as root, the system administrator can set the root account&#39;s shell to <command>/sbin/nologin</command> in the <filename>/etc/passwd</filename> file. This prevents access to the root account through commands that require a shell, such as the <command>su</command> and the <command>ssh</command> commands."
-msgstr "Per evitare che gli utenti accedano direttamente come root, l'amministratore di sistema può impostare, nel file <filename>/etc/passwd</filename>, la shell dell'account root su <command>/sbin/nologin</command>. Ciò impedisce di accedere all'account root, con i comandi che richiedono una shell, come <command>su</command> e <command>ssh</command>."
+msgid "To prevent users from logging in directly as root, the system administrator can set the root account's shell to <command>/sbin/nologin</command> in the <filename>/etc/passwd</filename> file. This prevents access to the root account through commands that require a shell, such as the <command>su</command> and the <command>ssh</command> commands."
+msgstr "Per evitare che gli utenti accedano direttamente come root, l'amministratore di sistema può impostare nel file <filename>/etc/passwd</filename>, la shell dell'account root su <command>/sbin/nologin</command>. Ciò impedisce di accedere all'account root, con i comandi che richiedono una shell, come <command>su</command> e <command>ssh</command>."
 
 #. Tag: title
 #, no-c-format
@@ -1001,18 +1001,18 @@
 
 #. Tag: para
 #, no-c-format
-msgid "To further limit access to the root account, administrators can disable root logins at the console by editing the <filename>/etc/securetty</filename> file. This file lists all devices the root user is allowed to log into. If the file does not exist at all, the root user can log in through any communication device on the system, whether via the console or a raw network interface. This is dangerous, because a user can log in to his machine as root via Telnet, which transmits the password in plain text over the network. By default, Fedora&#39;s <filename>/etc/securetty</filename> file only allows the root user to log in at the console physically attached to the machine. To prevent root from logging in, remove the contents of this file by typing the following command:"
-msgstr "Per ulteriormente limitare l'accesso all'accout root, gli amministratori possono disabilitare le sessioni di root, da console, modificando il file <filename>/etc/securetty</filename>. Questo file elenca tutti i dispositivi da cui l'utente root può avviare una sessione. Se il file non esiste, allora l'utente root può avviare una sessione da ogni tipo di dispositivo di comunicazione presente, sia via terminale sia attraverso una interfaccia di rete. Ciò potrebbe essere piuttosto rischioso per la sicurezza della rete, giacchè si potrebbe avviare una sessione come utente root, via Telnet, servizio che trasmette in chiaro, le informazioni di accesso. In Fedora, per impostazione, il file <filename>/etc/securetty</filename> permette di avviare una sessione di root, soltanto attraverso un terminale fisicamente collegato alla macchina. Per vietare ogni tipo di sessione di root, rimuovere il contenuto di questo file, digitando il seguente comando:"
+msgid "To further limit access to the root account, administrators can disable root logins at the console by editing the <filename>/etc/securetty</filename> file. This file lists all devices the root user is allowed to log into. If the file does not exist at all, the root user can log in through any communication device on the system, whether via the console or a raw network interface. This is dangerous, because a user can log in to his machine as root via Telnet, which transmits the password in plain text over the network. By default, Fedora's <filename>/etc/securetty</filename> file only allows the root user to log in at the console physically attached to the machine. To prevent root from logging in, remove the contents of this file by typing the following command:"
+msgstr "Per ulteriormente limitare l'accesso all'accout root, gli amministratori possono disabilitare le sessioni di root da terminale, modificando il file <filename>/etc/securetty</filename>. Questo file elenca tutti i dispositivi da cui l'utente root può avviare una sessione. Se il file non esiste, allora l'utente root può avviare una sessione da ogni tipo di dispositivo di comunicazione presente, sia via terminale sia attraverso una interfaccia di rete. Ciò potrebbe essere piuttosto rischioso per la sicurezza della rete, giacchè si potrebbe avviare una sessione come utente root, via Telnet, servizio che trasmette in chiaro le informazioni di accesso. In Fedora, per impostazione, il file <filename>/etc/securetty</filename> permette di avviare una sessione di root, soltanto attraverso un terminale fisicamente collegato alla macchina. Per vietare ogni tipo di sessione di root, rimuovere il contenuto di questo file, digitando il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>echo &#62; /etc/securetty</command>"
-msgstr "<command>echo &#62; /etc/securetty</command>"
+msgid "<command>echo &gt; /etc/securetty</command>"
+msgstr "<command>echo &gt; /etc/securetty</command>"
 
 #. Tag: para
 #, no-c-format
 msgid "A blank <filename>/etc/securetty</filename> file does <emphasis>not</emphasis> prevent the root user from logging in remotely using the OpenSSH suite of tools because the console is not opened until after authentication."
-msgstr "Un file <filename>/etc/securetty</filename> completamente vuoto, <emphasis>consente</emphasis> tuttavia, di avviare sessioni di root da remoto, usando l'insieme di strumenti OpenSSH, poichè il terminale non viene aperto fino ad autenticazione avvenuta."
+msgstr "Un file <filename>/etc/securetty</filename> completamente vuoto, <emphasis>consente</emphasis> tuttavia di avviare sessioni di root da remoto, usando l'insieme di strumenti OpenSSH, poichè il terminale non viene aperto fino ad autenticazione avvenuta."
 
 #. Tag: title
 #, no-c-format
@@ -1021,8 +1021,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Root logins via the SSH protocol are disabled by default in Fedora; however, if this option has been enabled, it can be disabled again by editing the SSH daemon&#39;s configuration file (<filename>/etc/ssh/sshd_config</filename>). Change the line that reads:"
-msgstr "Le sessioni di root, attraverso il protocollo SSH sono disabilitate per impostazione, in Fedora; comunque, se questa impostazione viene abilitata, può essere nuovamente disabilitata, modificando il file di configurazione del demone SSH (<filename>/etc/ssh/sshd_config</filename>). Modificare la riga:"
+msgid "Root logins via the SSH protocol are disabled by default in Fedora; however, if this option has been enabled, it can be disabled again by editing the SSH daemon's configuration file (<filename>/etc/ssh/sshd_config</filename>). Change the line that reads:"
+msgstr "Le sessioni di root, attraverso il protocollo SSH, in Fedora sono disabilitate per impostazione; comunque, se questa impostazione viene abilitata può essere nuovamente disabilitata, modificando il file di configurazione del demone SSH (<filename>/etc/ssh/sshd_config</filename>). Modificare la riga:"
 
 #. Tag: screen
 #, no-c-format
@@ -1042,7 +1042,7 @@
 #. Tag: para
 #, no-c-format
 msgid "For these changes to take effect, the SSH daemon must be restarted. This can be done via the following command:"
-msgstr "Per rendere effettive le modifiche, riavviare il demone SSH, per esempio, con il seguente comando:"
+msgstr "Per rendere effettive le modifiche, riavviare il demone SSH, per esempio con il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
@@ -1057,7 +1057,7 @@
 #. Tag: para
 #, no-c-format
 msgid "PAM, through the <filename>/lib/security/pam_listfile.so</filename> module, allows great flexibility in denying specific accounts. The administrator can use this module to reference a list of users who are not allowed to log in. Below is an example of how the module is used for the <command>vsftpd</command> FTP server in the <filename>/etc/pam.d/vsftpd</filename> PAM configuration file (the <computeroutput>\\</computeroutput> character at the end of the first line in the following example is <emphasis>not</emphasis> necessary if the directive is on one line):"
-msgstr "PAM, con il modulo <filename>/lib/security/pam_listfile.so</filename>, permette di regolare in maniera flessibilie, gli accessi degli account. L'amministratore può usare questo modulo, per creare una lista di utenti non autorizzati ad avviare sessioni. Il file di configurazione <filename>/etc/pam.d/vsftpd</filename>, nel seguente esempio, mostra un utilizzo del modulo sul server FTP, <command>vsftpd</command>, (il carattere <computeroutput>\\ </computeroutput>, alla fine della prima riga, <emphasis>non</emphasis> è necessario se la direttiva rientra in unica riga):"
+msgstr "PAM, con il modulo <filename>/lib/security/pam_listfile.so</filename>, permette di regolare in maniera flessibilie gli accessi degli account. L'amministratore può usare questo modulo, per creare una lista di utenti non autorizzati ad avviare sessioni. Il file di configurazione <filename>/etc/pam.d/vsftpd</filename>, nel seguente esempio, mostra un utilizzo del modulo sul server FTP, <command>vsftpd</command> (il carattere <computeroutput>\\ </computeroutput> alla fine della prima riga, <emphasis>non</emphasis> è necessario se la direttiva rientra in un'unica riga):"
 
 #. Tag: screen
 #, no-c-format
@@ -1071,12 +1071,12 @@
 #. Tag: para
 #, no-c-format
 msgid "This instructs PAM to consult the <filename>/etc/vsftpd.ftpusers</filename> file and deny access to the service for any listed user. The administrator can change the name of this file, and can keep separate lists for each service or use one central list to deny access to multiple services."
-msgstr "Con questa istruzione, PAM legge il file <filename>/etc/vsftpd.ftpusers</filename> in cui sono elencati tutti gli utenti a cui è vietato l'accesso al servizio. L'amministratore può modificare il nome di questo file, mantenere una lista separata per ogni servizio, oppure usare una lista unica per vietare l'accesso a più servizi."
+msgstr "Con questa istruzione, PAM legge il file <filename>/etc/vsftpd.ftpusers</filename> in cui sono elencati tutti gli utenti a cui è vietato l'accesso al servizio. L'amministratore può modificare il nome di questo file, mantenere una lista separata per ogni servizio oppure usare una lista unica per vietare l'accesso a più servizi."
 
 #. Tag: para
 #, no-c-format
 msgid "If the administrator wants to deny access to multiple services, a similar line can be added to the PAM configuration files, such as <filename>/etc/pam.d/pop</filename> and <filename>/etc/pam.d/imap</filename> for mail clients, or <filename>/etc/pam.d/ssh</filename> for SSH clients."
-msgstr "Se un amministratore vuole negare l'accesso a più servizi, ai file PAM di configurazione, può essere aggiunta una riga con i servizi da vietare, che possono essere per esempio, <filename>/etc/pam.d/pop</filename> e <filename>/etc/pam.d/imap</filename> per client e-mail, o <filename>/etc/pam.d/ssh</filename> per client SSH."
+msgstr "Se un amministratore vuole negare l'accesso a più servizi, un'analoga riga può essere aggiunta ai file PAM di configurazione, come <filename>/etc/pam.d/pop</filename> e <filename>/etc/pam.d/imap</filename> per client e-mail o <filename>/etc/pam.d/ssh</filename> per client SSH."
 
 #. Tag: para
 #, no-c-format
@@ -1091,7 +1091,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Rather than completely denying access to the root user, the administrator may want to allow access only via setuid programs, such as <command>su</command> or <command>sudo</command>."
-msgstr "Piuttosto che negare completamente l'accesso all'utente root, l'amministratore potrebbe limitare  l'accesso solo ai programmi setuid, come <command>su</command> o <command>sudo</command>."
+msgstr "Piuttosto che negare completamente l'accesso all'utente root, l'amministratore potrebbe limitare l'accesso solo ai programmi setuid, come <command>su</command> o <command>sudo</command>."
 
 #. Tag: title
 #, no-c-format
@@ -1101,12 +1101,12 @@
 #. Tag: para
 #, no-c-format
 msgid "When a user executes the <command>su</command> command, they are prompted for the root password and, after authentication, is given a root shell prompt."
-msgstr "Quando si esegue il comando <command>su</command>, viene richiesto di inserire la password di root, e dopo autenticazione, si ha a disposizione una shell di root."
+msgstr "Quando si esegue il comando <command>su</command>, viene richiesto di inserire la password di root, e dopo autenticazione si ha a disposizione una shell di root."
 
 #. Tag: para
 #, no-c-format
 msgid "Once logged in via the <command>su</command> command, the user <emphasis>is</emphasis> the root user and has absolute administrative access to the system<footnote> <para> This access is still subject to the restrictions imposed by SELinux, if it is enabled. </para> </footnote>. In addition, once a user has become root, it is possible for them to use the <command>su</command> command to change to any other user on the system without being prompted for a password."
-msgstr "Una volta avviata la sessione, con il comando <command>su</command>, l'utente <emphasis>è</emphasis> l'utente root, con pieno ed assoluto controllo del sistema.<footnote> <para>Questo accesso è ancora soggetto alle restrizioni imposte da SELinux, se abilitato</para> </footnote> Inoltre, una volta diventato root, l'utente può usare il comando <command>su</command> per diventare altri utenti presenti nel sistema, senza che sia richiesta alcuna password."
+msgstr "Una volta avviata la sessione con il comando <command>su</command>, l'utente <emphasis>è</emphasis> l'utente root, con pieno ed assoluto controllo sul sistema.<footnote> <para>Questo accesso è ancora soggetto alle restrizioni imposte da SELinux, se abilitato</para> </footnote> Inoltre, una volta diventato root, l'utente può usare il comando <command>su</command> per diventare altri utenti presenti nel sistema, senza che sia richiesta alcuna password."
 
 #. Tag: para
 #, no-c-format
@@ -1116,32 +1116,32 @@
 #. Tag: para
 #, no-c-format
 msgid "One of the simplest ways to do this is to add users to the special administrative group called <firstterm>wheel</firstterm>. To do this, type the following command as root:"
-msgstr "Uno dei modi più semplici per far ciò, consiste nell'aggiungere gli utenti scelti ad un gruppo amministrativo speciale, denominato <firstterm>wheel</firstterm>. In concreto, come utente root digitare il seguente comando:"
+msgstr "Uno dei modi più semplici per far ciò, consiste nell'aggiungere gli utenti scelti, ad un gruppo amministrativo speciale, denominato <firstterm>wheel</firstterm>. In concreto, come utente root digitare il seguente comando:"
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>usermod -G wheel <replaceable>&#60;username&#62;</replaceable></command>"
-msgstr "<command>usermod -G wheel <replaceable>&#60;username&#62;</replaceable></command>"
+msgid "<command>usermod -G wheel <replaceable>&lt;username&gt;</replaceable></command>"
+msgstr "<command>usermod -G wheel <replaceable>&lt;username&gt;</replaceable></command>"
 
 #. Tag: para
 #, no-c-format
-msgid "In the previous command, replace <replaceable>&#60;username&#62;</replaceable> with the username you want to add to the <command>wheel</command> group."
-msgstr "Nel precedente comando, sostituire <replaceable>&#60;username&#62;</replaceable> con lo username dell'utente che si vuole aggiungere al gruppo <command>wheel</command>."
+msgid "In the previous command, replace <replaceable>&lt;username&gt;</replaceable> with the username you want to add to the <command>wheel</command> group."
+msgstr "Nel precedente comando, sostituire <replaceable>&lt;username&gt;</replaceable> con lo username dell'utente che si vuole aggiungere al gruppo <command>wheel</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "You can also use the <application>User Manager</application> to modify group memberships, as follows. Note: you need Administrator privileges to perform this procedure."
-msgstr "Alternativamente, si può usare la GUI, <application>Gestione Utenti</application>, per modificare il gruppo di appartenenza degli utenti, come spiegato di seguito. Nota: Occorre possedere i privilegi di amministratore, per effettuare questa operazione."
+msgstr "Alternativamente, si può usare la GUI <application>Gestione Utenti</application> per modificare il gruppo di appartenenza degli utenti, come spiegato di seguito. Nota: Occorre possedere i privilegi di amministratore per effettuare questa operazione."
 
 #. Tag: para
 #, no-c-format
 msgid "Click the <guilabel>Groups</guilabel> tab, select the check box for the wheel group, and then click <guibutton>OK</guibutton>. Refer to <xref linkend=\"figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group.\" />."
-msgstr "Selezionare la scheda <guilabel>Gruppi</guilabel>, nella lista attivare la checkbox relativa al gruppo wheel, e poi cliccare il bottone <guibutton>OK</guibutton>. Fare riferimento alla <xref linkend=\"figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group.\" />."
+msgstr "Selezionare la scheda <guilabel>Gruppi</guilabel>, nella lista attivare la checkbox relativa al gruppo wheel e poi cliccare sul bottone <guibutton>OK</guibutton>. Fare riferimento alla <xref linkend=\"figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group.\" />."
 
 #. Tag: para
 #, no-c-format
 msgid "Open the PAM configuration file for <command>su</command> (<filename>/etc/pam.d/su</filename>) in a text editor and remove the comment <keycap>#</keycap> from the following line:"
-msgstr "In un editor di testo, aprire il file di configurazione PAM per il comando <command>su</command> (<filename>/etc/pam.d/su</filename>) e rimuovere il carattere di commento,  <keycap>#</keycap>, dalla seguente riga:"
+msgstr "In un editor di testo, aprire il file di configurazione PAM per il comando <command>su</command> (<filename>/etc/pam.d/su</filename>) e rimuovere il carattere di commento <keycap>#</keycap>, dalla seguente riga:"
 
 #. Tag: screen
 #, no-c-format
@@ -1151,12 +1151,12 @@
 #. Tag: para
 #, no-c-format
 msgid "This change means that only members of the administrative group <computeroutput>wheel</computeroutput> can use this program."
-msgstr "Questa modifica, comporta che soltanto i membri del gruppo di amministrazione <computeroutput>wheel</computeroutput>, possono usare questo programma."
+msgstr "Questa modifica comporta che soltanto i membri del gruppo di amministrazione <computeroutput>wheel</computeroutput> possono usare questo programma."
 
 #. Tag: title
 #, no-c-format
-msgid "Adding users to the &#34;wheel&#34; group."
-msgstr "Aggiungere utenti al gruppo &#34;wheel&#34;"
+msgid "Adding users to the \"wheel\" group."
+msgstr "Aggiungere utenti al gruppo \"wheel\""
 
 #. Tag: para
 #, no-c-format
@@ -1166,7 +1166,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The root user is part of the <computeroutput>wheel</computeroutput> group by default."
-msgstr "Per impostazione predefinita, l'utente root, fa parte del gruppo <computeroutput>wheel</computeroutput>."
+msgstr "Per impostazione predefinita, l'utente root fa parte del gruppo <computeroutput>wheel</computeroutput>."
 
 #. Tag: title
 #, no-c-format
@@ -1176,7 +1176,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The <command>sudo</command> command offers another approach to giving users administrative access. When trusted users precede an administrative command with <command>sudo</command>, they are prompted for <emphasis>their own</emphasis> password. Then, when they have been authenticated and assuming that the command is permitted, the administrative command is executed as if they were the root user."
-msgstr "Anche il comando <command>sudo</command>, come il precedente, consente agli utenti di ottenere i privilegi amministrativi. Anteponendo <command>sudo</command> ad un comando amministrativo, viene richiesto di inserire la <emphasis>propria</emphasis> password. In tal modo, dopo autenticazione positiva, viene eseguito il comando, come se fosse eseguto dall'utente root."
+msgstr "Anche il comando <command>sudo</command>, come il precedente, consente agli utenti di ottenere i privilegi amministrativi. Anteponendo <command>sudo</command> ad un comando amministrativo, viene richiesto di inserire la <emphasis>propria</emphasis> password. In tal modo, dopo autenticazione positiva, viene eseguito il comando come se fosse eseguto dall'utente root."
 
 #. Tag: para
 #, no-c-format
@@ -1185,28 +1185,28 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>sudo <replaceable>&#60;command&#62;</replaceable></command>"
-msgstr "<command>sudo <replaceable>&#60;command&#62;</replaceable></command>"
+msgid "<command>sudo <replaceable>&lt;command&gt;</replaceable></command>"
+msgstr "<command>sudo <replaceable>&lt;command&gt;</replaceable></command>"
 
 #. Tag: para
 #, no-c-format
-msgid "In the above example, <replaceable>&#60;command&#62;</replaceable> would be replaced by a command normally reserved for the root user, such as <command>mount</command>."
-msgstr "Nell'esempio precedente, <replaceable>&#60;command&#62;</replaceable> è il comando amministrativo da eseguire, come il comando <command>mount</command>."
+msgid "In the above example, <replaceable>&lt;command&gt;</replaceable> would be replaced by a command normally reserved for the root user, such as <command>mount</command>."
+msgstr "Nell'esempio precedente, <replaceable>&lt;command&gt;</replaceable> è il comando amministrativo da eseguire, per esempio il comando <command>mount</command>."
 
 #. Tag: para
 #, no-c-format
 msgid "Users of the <command>sudo</command> command should take extra care to log out before walking away from their machines since sudoers can use the command again without being asked for a password within a five minute period. This setting can be altered via the configuration file, <filename>/etc/sudoers</filename>."
-msgstr "Gli utenti che usano il comando <command>sudo</command>, dovrebbero prestare particolare attenzione a chiudere la sessione prima di allontanarsi dalla propria macchina, giacchè tutti i sudoers (ossia gli utenti abilitati ad usare il comando sudo), possono continuare ad usare il comando, per un periodo di cinque minuti, senza che venga richiesto di inserire la password. Questa impostazione può essere modificata nel file di configurazione relativo, <filename>/etc/sudoers</filename>."
+msgstr "Gli utenti che usano il comando <command>sudo</command>, dovrebbero prestare particolare attenzione a chiudere la sessione prima di allontanarsi dalla propria macchina, giacchè tutti i sudoers (ossia gli utenti abilitati ad usare il comando sudo), possono continuare ad usare il comando per un periodo di cinque minuti, senza che venga richiesto di inserire la password. Questa impostazione può essere modificata nel file di configurazione relativo, <filename>/etc/sudoers</filename>."
 
 #. Tag: para
 #, no-c-format
-msgid "The <command>sudo</command> command allows for a high degree of flexibility. For instance, only users listed in the <filename>/etc/sudoers</filename> configuration file are allowed to use the <command>sudo</command> command and the command is executed in <emphasis>the user&#39;s</emphasis> shell, not a root shell. This means the root shell can be completely disabled, as shown in <xref linkend=\"sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell\" />."
-msgstr "Il comando <command>sudo</command>, consente una maggiore flessibilità. Per esempio, soltanto gli utenti elencati nel file di configurazione, <filename>/etc/sudoers</filename>, possono utilizzare il comando <command>sudo</command>, che esegue nella shell dell'<emphasis>utente</emphasis> e non nella shell di root, che può essere anche disabilitata, come indicato nella <xref linkend=\"sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell\" />."
+msgid "The <command>sudo</command> command allows for a high degree of flexibility. For instance, only users listed in the <filename>/etc/sudoers</filename> configuration file are allowed to use the <command>sudo</command> command and the command is executed in <emphasis>the user's</emphasis> shell, not a root shell. This means the root shell can be completely disabled, as shown in <xref linkend=\"sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell\" />."
+msgstr "Il comando <command>sudo</command> consente una maggiore flessibilità. Per esempio, soltanto gli utenti elencati nel file di configurazione <filename>/etc/sudoers</filename>, possono utilizzare il comando <command>sudo</command> che esegue nella shell dell'<emphasis>utente</emphasis> e non nella shell di root. Ciò significa che la sheel di root può essere completamente disabilitata. (<xref linkend=\"sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell\" />)."
 
 #. Tag: para
 #, no-c-format
-msgid "The <command>sudo</command> command also provides a comprehensive audit trail. Each successful authentication is logged to the file <filename>/var/log/messages</filename> and the command issued along with the issuer&#39;s user name is logged to the file <filename>/var/log/secure</filename>."
-msgstr "Il comando <command>sudo</command> offre anche una registrazione degli accessi effettuati. Ogni tentativo di autenticazione è registrato nel file <filename>/var/log/messages</filename>,  mentre il comando associato, insieme allo username dell'utente è registrato nel file <filename>/var/log/secure</filename>."
+msgid "The <command>sudo</command> command also provides a comprehensive audit trail. Each successful authentication is logged to the file <filename>/var/log/messages</filename> and the command issued along with the issuer's user name is logged to the file <filename>/var/log/secure</filename>."
+msgstr "Il comando <command>sudo</command> offre anche una registrazione degli accessi effettuati. Ogni tentativo di autenticazione è registrato nel file <filename>/var/log/messages</filename>, mentre il comando associato insieme allo username dell'utente è registrato nel file <filename>/var/log/secure</filename>."
 
 #. Tag: para
 #, no-c-format
@@ -1216,7 +1216,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Administrators wanting to edit the <command>sudo</command> configuration file, <filename>/etc/sudoers</filename>, should use the <command>visudo</command> command."
-msgstr "Per modificare il file di configurazione, <filename>/etc/sudoers</filename>, del comando <command>sudo</command>, si dovrebbe usare il comando <command>visudo</command>."
+msgstr "Per modificare il file di configurazione <filename>/etc/sudoers</filename> del comando <command>sudo</command>, si dovrebbe usare il comando <command>visudo</command>."
 
 #. Tag: para
 #, no-c-format
@@ -1231,12 +1231,12 @@
 #. Tag: para
 #, no-c-format
 msgid "This example states that the user, <computeroutput>juan</computeroutput>, can use <command>sudo</command> from any host and execute any command."
-msgstr "Questo esempio, stabilisce che l'utente <computeroutput>juan</computeroutput> può usare il comando <command>sudo</command> da ogni host ed eseguire ogni comando."
+msgstr "Questo esempio stabilisce che l'utente <computeroutput>juan</computeroutput> può usare il comando <command>sudo</command> da ogni host ed eseguire ogni comando."
 
 #. Tag: para
 #, no-c-format
 msgid "The example below illustrates the granularity possible when configuring <command>sudo</command>:"
-msgstr "L'esempio seguente, illustra il grado di configurazione dell comando <command>sudo</command>:"
+msgstr "L'esempio seguente illustra il grado di configurazione del comando <command>sudo</command>:"
 
 #. Tag: screen
 #, no-c-format
@@ -1251,7 +1251,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The man page for <filename>sudoers</filename> has a detailed listing of options for this file."
-msgstr "Le pagine di man su <filename>sudoers</filename>, descrivono tutte le opzioni di configurazione possibili."
+msgstr "Le pagine di man su <filename>sudoers</filename> descrivono tutte le opzioni di configurazione possibili."
 
 #. Tag: title
 #, no-c-format
@@ -1261,12 +1261,12 @@
 #. Tag: para
 #, no-c-format
 msgid "While user access to administrative controls is an important issue for system administrators within an organization, monitoring which network services are active is of paramount importance to anyone who administers and operates a Linux system."
-msgstr "Se controllare gli accessi amministrativi consentiti agli utenti è un problema importante soprattutto per chi gestisce una organizzazione, monitorare quali servizi di rete devono essere attivi è di fondamentale importanza per chiunque amministri o operi con un sistema Linux."
+msgstr "Se il controllo degli utenti sugli accessi amministrativi è un problema importante soprattutto per chi gestisce una organizzazione, monitorare quali servizi di rete devono essere attivi è di fondamentale importanza per chiunque amministri o operi con un sistema Linux."
 
 #. Tag: para
 #, no-c-format
 msgid "Many services under Fedora behave as network servers. If a network service is running on a machine, then a server application (called a <firstterm>daemon</firstterm>), is listening for connections on one or more network ports. Each of these servers should be treated as a potential avenue of attack."
-msgstr "Molti servizi in Fedora, si comportano come dei server di rete. Se un servizio di rete è in esecuzione su una macchina, allora l'applicazione server (o <firstterm>demone</firstterm>), è in ascolto, in attesa di connessioni, su una o più porte di rete. Ognuno di questi server dovrebbe essere trattato come una possbile via di attacco."
+msgstr "Molti servizi in Fedora si comportano come dei server di rete. Se un servizio di rete è in esecuzione su una macchina, allora l'applicazione server (o <firstterm>demone</firstterm>) è in ascolto, in attesa di connessioni su una o più porte di rete. Ognuno di questi server dovrebbe essere trattato come una possbile via di attacco."
 
 #. Tag: title
 #, no-c-format
@@ -1276,7 +1276,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Network services can pose many risks for Linux systems. Below is a list of some of the primary issues:"
-msgstr "I servizi di rete, possono creare molti rischi ai sistemi Linux. Di seguito si riporta un elenco dei principali problemi:"
+msgstr "I servizi di rete possono creare molti rischi ai sistemi Linux. Di seguito si riporta un elenco dei principali problemi:"
 
 #. Tag: para
 #, no-c-format
@@ -1286,7 +1286,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Distributed Denial of Service Attack (DDoS)</emphasis> &mdash; A type of DoS attack which uses multiple compromised machines (often numbering in the thousands or more) to direct a co-ordinated attack on a service, flooding it with requests and making it unusable."
-msgstr "<emphasis>Distributed Denial of Service Attack (DDoS)</emphasis> &mdash; Un attacco, che usa più macchine compromesse (spesso in numero di mille e più), per condurre un attacco coordinato su un servizio, inondando la macchina vittima con raffiche di richieste in modo da renderla inutilizzabile."
+msgstr "<emphasis>Distributed Denial of Service Attack (DDoS)</emphasis> &mdash; Un attacco di tipo DoS che usa più macchine compromesse (spesso in numero di mille e più), per condurre un attacco coordinato su un servizio, inondando la macchina vittima con raffiche di richieste in modo da renderla inutilizzabile."
 
 #. Tag: para
 #, no-c-format
@@ -1296,17 +1296,17 @@
 #. Tag: para
 #, no-c-format
 msgid "<emphasis>Buffer Overflow Attacks</emphasis> &mdash; Services that connect to ports numbered 0 through 1023 must run as an administrative user. If the application has an exploitable buffer overflow, an attacker could gain access to the system as the user running the daemon. Because exploitable buffer overflows exist, crackers use automated tools to identify systems with vulnerabilities, and once they have gained access, they use automated rootkits to maintain their access to the system."
-msgstr "<emphasis>Attacchi di Buffer Overflow</emphasis> &mdash; I servizi che si connettono usando le porte numerate tra 0 e 1023 devono eseguire con privilegi di root, quindi se il servizio viene compromesso da un  Buffer Overflow, l'attacker in ascolto può accedere al sistema con pieni privilegi. Poichè, di tanto in tanto, si verificano buffer overflow nei sistemi, i cracker, per identificare i sistemi con tale vulnerabilità usano strumenti automatizzati, e una volta ottenuto l'accesso, utilizzano strumenti di rootkit automatizzati, per preservare i privilegi di accesso. (n.d.t.: rootkit= accesso di livello amministrativo)."
+msgstr "<emphasis>Attacchi di Buffer Overflow</emphasis> &mdash; I servizi che si connettono usando le porte numerate tra 0 e 1023 devono eseguire con privilegi di root, quindi se il servizio viene compromesso da un Buffer Overflow, l'attacker in ascolto può accedere al sistema con pieni privilegi. Poichè di tanto in tanto, si verificano buffer overflow nei sistemi, i cracker, per identificare i sistemi con tale vulnerabilità usano strumenti automatizzati, e una volta ottenuto l'accesso, utilizzano strumenti di rootkit automatizzati per preservare i privilegi di accesso. (n.d.t.: rootkit = accesso di livello amministrativo)."
 
 #. Tag: para
 #, no-c-format
 msgid "The threat of buffer overflow vulnerabilities is mitigated in Fedora by <firstterm>ExecShield</firstterm>, an executable memory segmentation and protection technology supported by x86-compatible uni- and multi-processor kernels. ExecShield reduces the risk of buffer overflow by separating virtual memory into executable and non-executable segments. Any program code that tries to execute outside of the executable segment (such as malicious code injected from a buffer overflow exploit) triggers a segmentation fault and terminates."
-msgstr "Le minacce alle vulnerabilità di tipo buffer overflow sono ridotte in Fedora grazie a <firstterm>ExecShield</firstterm>, una tecnologia, supportata nei kernel per mono- e multi-processori x86-compatibili, per proteggere e segmentare la memoria.  ExecShield riduce il rischio di buffer overflow, separando la memoria virtuale in segmenti eseguibili e non eseguibili. Ogni pezzo di programma che tenti di eseguire al di fuori del segmento eseguibile (come fanno i codici maliziosi generati da un buffer overflow), genera un segmentation fault e viene arrestato."
+msgstr "Le minacce alle vulnerabilità di tipo buffer overflow sono ridotte in Fedora, grazie a <firstterm>ExecShield</firstterm>, una tecnologia supportata nei kernel per mono- e multi-processori x86-compatibili che proteggono e segmentano la memoria. ExecShield riduce il rischio di buffer overflow, separando la memoria virtuale in segmenti eseguibili e non eseguibili. Ogni pezzo di programma che tenti di eseguire al di fuori del segmento eseguibile (come fanno i codici maliziosi generati da un buffer overflow), genera un segmentation fault e viene arrestato."
 
 #. Tag: para
 #, no-c-format
 msgid "Execshield also includes support for <firstterm>No eXecute</firstterm> (<acronym>NX</acronym>) technology on AMD64 platforms and <firstterm>eXecute Disable</firstterm> (<acronym>XD</acronym>) technology on Itanium and <trademark class=\"registered\">Intel</trademark> 64 systems. These technologies work in conjunction with ExecShield to prevent malicious code from running in the executable portion of virtual memory with a granularity of 4KB of executable code, lowering the risk of attack from stealthy buffer overflow exploits."
-msgstr "Execshield include supporto anche per la tecnologia <firstterm>No eXecute</firstterm> (<acronym>NX</acronym>) su piattaforme AMD64, e la tecnologia <firstterm>eXecute Disable</firstterm> (<acronym>XD</acronym>) su sistemi Itanium e <trademark class=\"registered\">Intel</trademark> 64. Queste tecnologie operano in congiunzione con ExecShield, prevenendo l'esecuzione di codice malizioso nella zone eseguibile della memoria virtuale, con una granularità di 4KB per codice."
+msgstr "Execshield include supporto anche per la tecnologia <firstterm>No eXecute</firstterm> (<acronym>NX</acronym>) su piattaforme AMD64 e la tecnologia <firstterm>eXecute Disable</firstterm> (<acronym>XD</acronym>) su sistemi Itanium e <trademark class=\"registered\">Intel</trademark> 64. Queste tecnologie operano in congiunzione con ExecShield, prevenendo l'esecuzione di codice malizioso nella zone eseguibile della memoria virtuale, con una granularità di 4KB per codice."
 
 #. Tag: para
 #, no-c-format
@@ -1321,7 +1321,7 @@
 #. Tag: para
 #, no-c-format
 msgid "To enhance security, most network services installed with Fedora are turned off by default. There are, however, some notable exceptions:"
-msgstr "Per aumentare la sicurezza, molti servizi di rete installati con Fedora, sono disattivati per impostazione predefinita. Esistono tuttavia alcune importanti eccezioni:"
+msgstr "Per aumentare la sicurezza, molti servizi di rete installati con Fedora sono disattivati per impostazione predefinita. Esistono tuttavia alcune importanti eccezioni:"
 
 #. Tag: para
 #, no-c-format
@@ -1336,7 +1336,7 @@
 #. Tag: para
 #, no-c-format
 msgid "<command>xinetd</command> &mdash; A super server that controls connections to a range of subordinate servers, such as <command>gssftp</command> and <command>telnet</command>."
-msgstr "<command>xinetd</command> &mdash; Un server particolare, che controlla le connessioni da alcuni server subordinati, come <command>gssftp</command> e <command>telnet</command>."
+msgstr "<command>xinetd</command> &mdash; Un server particolare che controlla le connessioni da alcuni server subordinati, come <command>gssftp</command> e <command>telnet</command>."
 
 #. Tag: para
 #, no-c-format
@@ -1371,7 +1371,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Checking which network services are available to start at boot time is only part of the story. You should also check which ports are open and listening. Refer to <xref linkend=\"sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening\" /> for more information."
-msgstr "Controllare i servizi di rete che sia avviano al boot, costituisce soltanto una parte della storia; si dovrebbe controllare anche, le porte in ascolto (o aperte). Fare riferimento alla <xref linkend=\"sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening\" />, per maggiori informazioni."
+msgstr "Controllare i servizi di rete che sia avviano al boot, costituisce soltanto una parte della storia; si dovrebbero controllare anche le porte in ascolto (o aperte). Fare riferimento alla <xref linkend=\"sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening\" />, per maggiori informazioni."
 
 #. Tag: title
 #, no-c-format
@@ -1381,7 +1381,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Potentially, any network service is insecure. This is why turning off unused services is so important. Exploits for services are routinely revealed and patched, making it very important to regularly update packages associated with any network service. Refer to <xref linkend=\"sect-Security_Guide-Security_Updates\" /> for more information."
-msgstr "Potenzialmente, tutti i servizi di rete sono poco sicuri, per questo è molto importante disabilitare i servizi non utilizzati. Falle nei servizi vengono, di tanto in tanto, scoperti e corretti, per cui diventa assolutamente indispensabile aggiornare regolarmente i pacchetti associati ai servizi di rete. Vedere la <xref linkend=\"sect-Security_Guide-Security_Updates\" />, per maggiori informazini."
+msgstr "Potenzialmente, tutti i servizi di rete sono poco sicuri, per questo è molto importante disabilitare i servizi non utilizzati. Falle nei servizi, vengono di tanto in tanto scoperti e corretti, per cui diventa assolutamente indispensabile aggiornare regolarmente i pacchetti associati ai servizi di rete. Vedere la <xref linkend=\"sect-Security_Guide-Security_Updates\" />, per maggiori informazioni."
 
 #. Tag: para
 #, no-c-format
@@ -1395,23 +1395,23 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<emphasis>Transmit Sensitive Data Over a Network Unencrypted</emphasis> &mdash; Many protocols transmit data over the network unencrypted. These protocols include Telnet, FTP, HTTP, and SMTP. Many network file systems, such as NFS and SMB, also transmit information over the network unencrypted. It is the user&#39;s responsibility when using these protocols to limit what type of data is transmitted."
+msgid "<emphasis>Transmit Sensitive Data Over a Network Unencrypted</emphasis> &mdash; Many protocols transmit data over the network unencrypted. These protocols include Telnet, FTP, HTTP, and SMTP. Many network file systems, such as NFS and SMB, also transmit information over the network unencrypted. It is the user's responsibility when using these protocols to limit what type of data is transmitted."
 msgstr "<emphasis>Trasmettere in chiaro, dati sensibili</emphasis> &mdash; Molti protocolli trasmettono in chiaro (ossia senza cifratura), i dati. Tra questi protocolli rientrano Telnet, FTP, HTTP, ed SMTP. Anche molti file system di rete, come NFS ed SMB, trasmettono in chiaro. Usando questi protocolli, è responsabilità dell'utente stabilire se è il caso di trasmettere in chiaro i propri dati."
 
 #. Tag: para
 #, no-c-format
 msgid "Remote memory dump services, like <command>netdump</command>, transmit the contents of memory over the network unencrypted. Memory dumps can contain passwords or, even worse, database entries and other sensitive information."
-msgstr "Servizi remoti di memory dump, come <command>netdump</command>, trasmettono in chiaro il contenuto della memoria. Le memory dump possono contenere password, o nache, i dati di un database ed  informazioni sensibili."
+msgstr "Servizi remoti di memory dump, come <command>netdump</command>, trasmettono in chiaro il contenuto della memoria. Le memory dump possono contenere password, o anche i dati di un database ed altre informazioni sensibili."
 
 #. Tag: para
 #, no-c-format
 msgid "Other services like <command>finger</command> and <command>rwhod</command> reveal information about users of the system."
-msgstr "Altri servizi, come <command>finger</command> e <command>rwhod</command> rivelano informazioni sugli utenti di un sistema."
+msgstr "Altri servizi come <command>finger</command> e <command>rwhod</command> rivelano informazioni sugli utenti di un sistema."
 
 #. Tag: para
 #, no-c-format
 msgid "Examples of inherently insecure services include <command>rlogin</command>, <command>rsh</command>, <command>telnet</command>, and <command>vsftpd</command>."
-msgstr "Esempi di servizi intrinsecamente poco sicuri, includono <command>rlogin</command>, <command>rsh</command>, <command>telnet</command>, e <command>vsftpd</command>."
+msgstr "Esempi di servizi intrinsecamente poco sicuri sono <command>rlogin</command>, <command>rsh</command>, <command>telnet</command> ed <command>vsftpd</command>."
 
 #. Tag: para
 #, no-c-format
@@ -1491,7 +1491,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The next section discusses tools available to set up a simple firewall."
-msgstr "Il paragrafo successivo, illustra gli strumenti disponibili per impostare un semplice firewall."
+msgstr "Il paragrafo successivo illustra gli strumenti disponibili per impostare un semplice firewall."
 
 #. Tag: title
 #, no-c-format
@@ -1510,23 +1510,23 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Firewalls prevent network packets from accessing the system&#39;s network interface. If a request is made to a port that is blocked by a firewall, the request is ignored. If a service is listening on one of these blocked ports, it does not receive the packets and is effectively disabled. For this reason, care should be taken when configuring a firewall to block access to ports not in use, while not blocking access to ports used by configured services."
-msgstr "Il firewall, impedisce ai pacchetti di arrivare all'interfaccia di rete del sistema. Se una porta è  bloccata dal firewall, ogni richiesta diretta alla porta viene ignorata. Se un servizio è in ascolto su una porta bloccata, il servizio non riceverà alcun pacchetto e di fatto risulta disabilitato. Per questo motivo, occorre prestare particolare attenzione alla configurazione di un firewall, bloccando le porte non utilizzate, e sbloccando le porte dei servizi usati."
+msgid "Firewalls prevent network packets from accessing the system's network interface. If a request is made to a port that is blocked by a firewall, the request is ignored. If a service is listening on one of these blocked ports, it does not receive the packets and is effectively disabled. For this reason, care should be taken when configuring a firewall to block access to ports not in use, while not blocking access to ports used by configured services."
+msgstr "Il firewall, impedisce ai pacchetti di accedere all'interfaccia di rete del sistema. Se una porta è bloccata dal firewall, ogni richiesta diretta alla porta viene ignorata. Se un servizio è in ascolto su una porta bloccata, il servizio non riceverà alcun pacchetto e di fatto risulta disabilitato. Per questo motivo, occorre prestare particolare attenzione alla configurazione di un firewall, bloccando le porte non utilizzate e sbloccando le porte dei servizi usati."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "For most users, the best tool for configuring a simple firewall is the graphical firewall configuration tool which ships with Fedora: the <application>Firewall Administration Tool</application> (<command>system-config-firewall</command>). This tool creates broad <command>iptables</command> rules for a general-purpose firewall using a control panel interface."
-msgstr "Per la maggior parte degli utenti, il miglior strumento per configurare un semplice firewall rimane l'interfaccia grafica, distribuita in Fedora: <application>Firewall</application> (<command>system-config-firewall</command>). Questo strumento crea regole  <command>iptables</command> per un firewall generico, usando una GUI."
+msgstr "Per la maggior parte degli utenti, il miglior strumento per configurare un semplice firewall rimane l'interfaccia grafica distribuita in Fedora: <application>Amministrazione Firewall</application> (<command>system-config-firewall</command>). Questo strumento crea regole <command>iptables</command> per un firewall generico, usando una GUI."
 
 #. Tag: para
 #, no-c-format
 msgid "Refer to <xref linkend=\"sect-Security_Guide-Firewalls-Basic_Firewall_Configuration\" /> for more information about using this application and its available options."
-msgstr "Per maggiori informazioni sull'uso di questa applicazione e sulle opzioni disponibili, vedere la <xref linkend=\"sect-Security_Guide-Firewalls-Basic_Firewall_Configuration\" />."
+msgstr "Per maggiori informazioni sull'uso di questa applicazione e sulle opzioni disponibili, per creare un firewall di base, vedere la <xref linkend=\"sect-Security_Guide-Firewalls-Basic_Firewall_Configuration\" />."
 
 #. Tag: para
 #, no-c-format
 msgid "For advanced users and server administrators, manually configuring a firewall with <command>iptables</command> is probably a better option. Refer to <xref linkend=\"sect-Security_Guide-Firewalls\" /> for more information. Refer to <xref linkend=\"sect-Security_Guide-IPTables\" /> for a comprehensive guide to the <command>iptables</command> command."
-msgstr "Per gli utenti avanzati e gli amministratori di server, la configurazione manuale di un firewall con <command>iptables</command>, è probabilmente una scelta migliore. Fare riferimento alla <xref linkend=\"sect-Security_Guide-Firewalls\" />, per maggiori informazioni. Per una guida omnicomprensiva sul comando <command>iptables</command>, vedere la <xref linkend=\"sect-Security_Guide-IPTables\" />."
+msgstr "Per gli utenti avanzati e gli amministratori di server, la configurazione manuale di un firewall con <command>iptables</command> è probabilmente una scelta migliore. Fare riferimento alla <xref linkend=\"sect-Security_Guide-Firewalls\" />, per maggiori informazioni. Per una guida omnicomprensiva sul comando <command>iptables</command>, vedere la <xref linkend=\"sect-Security_Guide-IPTables\" />."
 
 #. Tag: title
 #, no-c-format
@@ -1536,12 +1536,12 @@
 #. Tag: para
 #, no-c-format
 msgid "As the size and popularity of the Internet has grown, so has the threat of communication interception. Over the years, tools have been developed to encrypt communications as they are transferred over the network."
-msgstr "Man mano che è aumentata la dimensione e la popolarità di Internet, è aumentata anche la minaccia delle intercettazioni, di conseguenza, nel corso degli anni, sono stati sviluppati diversi strumenti per cifrare le comunicazioni."
+msgstr "Man mano che è aumentata la dimensione e la popolarità di Internet, è aumentata anche la minaccia delle intercettazioni. Di conseguenza, nel corso degli anni, sono stati sviluppati diversi strumenti per cifrare le comunicazioni."
 
 #. Tag: para
 #, no-c-format
 msgid "Fedora ships with two basic tools that use high-level, public-key-cryptography-based encryption algorithms to protect information as it travels over the network."
-msgstr "Fedora, per proteggere le informazioni, distribuisce due strumenti, che usano algoritmi di cifratura di alto livello e che si basano su sistemi di criptazione a chiave pubblica."
+msgstr "Fedora, per proteggere le informazioni, distribuisce due strumenti che usano algoritmi di cifratura di alto livello e che si basano su sistemi di criptazione a chiave pubblica."
 
 #. Tag: para
 #, no-c-format
@@ -1556,7 +1556,7 @@
 #. Tag: para
 #, no-c-format
 msgid "OpenSSH is a safer way to access a remote machine and replaces older, unencrypted services like <command>telnet</command> and <command>rsh</command>. OpenSSH includes a network service called <command>sshd</command> and three command line client applications:"
-msgstr "OpenSSH, sostituendo vecchi servizi privi di cifratura, come <command>telnet</command> e <command>rsh</command>, offre accessi più sicuri verso macchine remote. OpenSSH include un servizio di rete denominato <command>sshd</command>, e tre applicazioni client da terminale:"
+msgstr "OpenSSH, sostituendo vecchi servizi privi di cifratura come <command>telnet</command> e <command>rsh</command>, offre accessi più sicuri verso macchine remote. OpenSSH include un servizio di rete denominato <command>sshd</command> e tre applicazioni client da terminale:"
 
 #. Tag: para
 #, no-c-format
@@ -1586,4 +1586,5 @@
 #. Tag: para
 #, no-c-format
 msgid "GPG is one way to ensure private email communication. It can be used both to email sensitive data over public networks and to protect sensitive data on hard drives."
-msgstr "GPG è un sistema usato anche per cifrare le e-mail. Può essere usato sia per trasmettere mail contenenti dati sensibili, sia per proteggere i dati sensibili nei dischi."
+msgstr "GPG è un sistema usato anche per cifrare le e-mail. Può essere usato sia per trasmettere e-mail contenenti dati sensibili sia per cifrare i dati sensibili nei dischi."
+

Modified: community/f14/pot/7_Zip.pot
===================================================================
--- community/f14/pot/7_Zip.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/7_Zip.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:57\n"
-"PO-Revision-Date: 2010-10-07T03:57:57\n"
+"POT-Creation-Date: 2010-10-18T16:41:06\n"
+"PO-Revision-Date: 2010-10-18T16:41:06\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -39,7 +39,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Open a Terminal: <code>Click &#39;&#39;Applications&#39;&#39; -&#62; &#39;&#39;System Tools&#39;&#39; -&#62; &#39;&#39;Terminal&#39;&#39;</code>"
+msgid "Open a Terminal: <code>Click ''Applications'' -&gt; ''System Tools'' -&gt; ''Terminal''</code>"
 msgstr ""
 
 #. Tag: para
@@ -59,12 +59,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "By following these instructions you are going to compress and encrypt your &#34;Documents&#34; directory. Your original &#34;Documents&#34; directory will remain unaltered. This technique can be applied to any directory or file you have access to on the filesystem."
+msgid "By following these instructions you are going to compress and encrypt your \"Documents\" directory. Your original \"Documents\" directory will remain unaltered. This technique can be applied to any directory or file you have access to on the filesystem."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Open a Terminal:<code>Click &#39;&#39;Applications&#39;&#39; -&#62; &#39;&#39;System Tools&#39;&#39; -&#62; &#39;&#39;Terminal&#39;&#39;</code>"
+msgid "Open a Terminal:<code>Click ''Applications'' -&gt; ''System Tools'' -&gt; ''Terminal''</code>"
 msgstr ""
 
 #. Tag: para
@@ -74,7 +74,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The &#34;Documents&#34; directory is now compressed and encrypted. The following instructions will move the encrypted archive somewhere new and then extract it."
+msgid "The \"Documents\" directory is now compressed and encrypted. The following instructions will move the encrypted archive somewhere new and then extract it."
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/Appendix.pot
===================================================================
--- community/f14/pot/Appendix.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Appendix.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:57\n"
-"PO-Revision-Date: 2010-10-07T03:57:57\n"
+"POT-Creation-Date: 2010-10-18T16:41:06\n"
+"PO-Revision-Date: 2010-10-18T16:41:06\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"

Modified: community/f14/pot/Article.pot
===================================================================
--- community/f14/pot/Article.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Article.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:57\n"
-"PO-Revision-Date: 2010-10-07T03:57:57\n"
+"POT-Creation-Date: 2010-10-18T16:41:06\n"
+"PO-Revision-Date: 2010-10-18T16:41:06\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"

Modified: community/f14/pot/Author_Group.pot
===================================================================
--- community/f14/pot/Author_Group.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Author_Group.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:57\n"
-"PO-Revision-Date: 2010-10-07T03:57:57\n"
+"POT-Creation-Date: 2010-10-18T16:41:06\n"
+"PO-Revision-Date: 2010-10-18T16:41:06\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -44,7 +44,7 @@
 
 #. Tag: surname
 #, no-c-format
-msgid "O&#39;Brien"
+msgid "O'Brien"
 msgstr ""
 
 #. Tag: firstname

Modified: community/f14/pot/Basic_Hardening.pot
===================================================================
--- community/f14/pot/Basic_Hardening.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Basic_Hardening.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:57\n"
-"PO-Revision-Date: 2010-10-07T03:57:57\n"
+"POT-Creation-Date: 2010-10-18T16:41:06\n"
+"PO-Revision-Date: 2010-10-18T16:41:06\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -19,7 +19,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <ulink url=\"http://www.nsa.gov\">US National Security Agency</ulink> (NSA) has developed two guides for hardening a default installation of Red Hat Enterprise Linux 5. Many of the tips provided in these guides are also valid for installations of Fedora. This Basic Hardening Guide will cover portions of the NSA&#39;s Hardening Tips and will explain why implementing these tips are important. This document does not represent the full NSA Hardening Guide."
+msgid "The <ulink url=\"http://www.nsa.gov\">US National Security Agency</ulink> (NSA) has developed two guides for hardening a default installation of Red Hat Enterprise Linux 5. Many of the tips provided in these guides are also valid for installations of Fedora. This Basic Hardening Guide will cover portions of the NSA's Hardening Tips and will explain why implementing these tips are important. This document does not represent the full NSA Hardening Guide."
 msgstr ""
 
 #. Tag: para
@@ -39,7 +39,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The &#39;&#39;General Principles&#39;&#39; from the NSA represent a best practices overview of security. There are items in the above list that probably won&#39;t be used by everyone and there are items missing that should be stressed as a best practice. Additional information on these ideas and others will be explained below."
+msgid "The ''General Principles'' from the NSA represent a best practices overview of security. There are items in the above list that probably won't be used by everyone and there are items missing that should be stressed as a best practice. Additional information on these ideas and others will be explained below."
 msgstr ""
 
 #. Tag: title
@@ -49,12 +49,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Physical security of the system is of utmost importance. Many of the suggestions given here won&#39;t protect your system if the attacker has physical access to the system."
+msgid "Physical security of the system is of utmost importance. Many of the suggestions given here won't protect your system if the attacker has physical access to the system."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Configure the BIOS to disable booting from CDs/DVDs, floppies, and external devices, and set a password to protect these settings. Next, set a password for the GRUB bootloader. Generate a password hash using the command &#39;&#39;/sbin/grub-md5-crypt&#39;&#39;. Add the hash to the first line of &#39;&#39;/etc/grub.conf&#39;&#39; using &#39;&#39; password --md5&#39;&#39; &#39;&#39;&#39;passwordhash&#39;&#39;&#39;. This prevents users from entering single user mode or changing settings at boot time."
+msgid "Configure the BIOS to disable booting from CDs/DVDs, floppies, and external devices, and set a password to protect these settings. Next, set a password for the GRUB bootloader. Generate a password hash using the command ''/sbin/grub-md5-crypt''. Add the hash to the first line of ''/etc/grub.conf'' using '' password --md5'' '''passwordhash'''. This prevents users from entering single user mode or changing settings at boot time."
 msgstr ""
 
 #. Tag: title
@@ -74,6 +74,6 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Since Fedora 9, LUKS encryption has been natively supported to protect data stored in a LUKS encrypted partition. When you install Fedora 9, check the box to encrypt your file system when you setup your file system. By encrypting your root partition and your &#39;&#39;&#39;/home&#39;&#39;&#39; partition (or the single / partition if you accept the default file system) attackers using an external source or booting into single user mode. Of course you use a strong passphrase to protect your data."
+msgid "Since Fedora 9, LUKS encryption has been natively supported to protect data stored in a LUKS encrypted partition. When you install Fedora 9, check the box to encrypt your file system when you setup your file system. By encrypting your root partition and your '''/home''' partition (or the single / partition if you accept the default file system) attackers using an external source or booting into single user mode. Of course you use a strong passphrase to protect your data."
 msgstr ""
 

Modified: community/f14/pot/Book_Info.pot
===================================================================
--- community/f14/pot/Book_Info.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Book_Info.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:57\n"
-"PO-Revision-Date: 2010-10-07T03:57:57\n"
+"POT-Creation-Date: 2010-10-18T16:41:06\n"
+"PO-Revision-Date: 2010-10-18T16:41:06\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -22,11 +22,6 @@
 msgid "A Guide to Securing Fedora Linux"
 msgstr ""
 
-#. Tag: productname
-#, no-c-format
-msgid "Fedora"
-msgstr ""
-
 #. Tag: para
 #, no-c-format
 msgid "The Fedora Security Guide is designed to assist users of Fedora in learning the processes and practices of securing workstations and servers against local and remote intrusion, exploitation, and malicious activity. Focused on Fedora Linux but detailing concepts and techniques valid for all Linux systems, the Fedora Security Guide details the planning and the tools involved in creating a secured computing environment for the data center, workplace, and home. With proper administrative knowledge, vigilance, and tools, systems running Linux can be both fully functional and secured from most common intrusion and exploit methods."

Modified: community/f14/pot/CVE.pot
===================================================================
--- community/f14/pot/CVE.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/CVE.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:57\n"
-"PO-Revision-Date: 2010-10-07T03:57:57\n"
+"POT-Creation-Date: 2010-10-18T16:41:06\n"
+"PO-Revision-Date: 2010-10-18T16:41:06\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"

Modified: community/f14/pot/DiskEncryptionUserGuide.pot
===================================================================
--- community/f14/pot/DiskEncryptionUserGuide.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/DiskEncryptionUserGuide.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:58\n"
-"PO-Revision-Date: 2010-10-07T03:57:58\n"
+"POT-Creation-Date: 2010-10-18T16:41:07\n"
+"PO-Revision-Date: 2010-10-18T16:41:07\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -24,7 +24,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Block device encryption protects the data on a block device by encrypting it. To access the device&#39;s decrypted contents, a user must provide a passphrase or key as authentication. This provides additional security beyond existing OS security mechanisms in that it protects the device&#39;s contents even if it has been physically removed from the system."
+msgid "Block device encryption protects the data on a block device by encrypting it. To access the device's decrypted contents, a user must provide a passphrase or key as authentication. This provides additional security beyond existing OS security mechanisms in that it protects the device's contents even if it has been physically removed from the system."
 msgstr ""
 
 #. Tag: title
@@ -39,7 +39,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "LUKS uses the kernel device mapper subsystem via the <command>dm-crypt</command> module. This arrangement provides a low-level mapping that handles encryption and decryption of the device&#39;s data. User-level operations, such as creating and accessing encrypted devices, are accomplished through the use of the <command>cryptsetup</command> utility."
+msgid "LUKS uses the kernel device mapper subsystem via the <command>dm-crypt</command> module. This arrangement provides a low-level mapping that handles encryption and decryption of the device's data. User-level operations, such as creating and accessing encrypted devices, are accomplished through the use of the <command>cryptsetup</command> utility."
 msgstr ""
 
 #. Tag: title
@@ -164,7 +164,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "LUKS does provide passphrase strengthening but it is still a good idea to choose a good (meaning &#34;difficult to guess&#34;) passphrase. Note the use of the term &#34;passphrase&#34;, as opposed to the term &#34;password&#34;. This is intentional. Providing a phrase containing multiple words to increase the security of your data is important."
+msgid "LUKS does provide passphrase strengthening but it is still a good idea to choose a good (meaning \"difficult to guess\") passphrase. Note the use of the term \"passphrase\", as opposed to the term \"password\". This is intentional. Providing a phrase containing multiple words to increase the security of your data is important."
 msgstr ""
 
 #. Tag: title
@@ -179,12 +179,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "To enable block device encryption, check the &#34;Encrypt System&#34; checkbox when selecting automatic partitioning or the &#34;Encrypt&#34; checkbox when creating an individual partition, software RAID array, or logical volume. After you finish partitioning, you will be prompted for an encryption passphrase. This passphrase will be required to access the encrypted devices. If you have pre-existing LUKS devices and provided correct passphrases for them earlier in the install process the passphrase entry dialog will also contain a checkbox. Checking this checkbox indicates that you would like the new passphrase to be added to an available slot in each of the pre-existing encrypted block devices."
+msgid "To enable block device encryption, check the \"Encrypt System\" checkbox when selecting automatic partitioning or the \"Encrypt\" checkbox when creating an individual partition, software RAID array, or logical volume. After you finish partitioning, you will be prompted for an encryption passphrase. This passphrase will be required to access the encrypted devices. If you have pre-existing LUKS devices and provided correct passphrases for them earlier in the install process the passphrase entry dialog will also contain a checkbox. Checking this checkbox indicates that you would like the new passphrase to be added to an available slot in each of the pre-existing encrypted block devices."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Checking the &#34;Encrypt System&#34; checkbox on the &#34;Automatic Partitioning&#34; screen and then choosing &#34;Create custom layout&#34; does not cause any block devices to be encrypted automatically."
+msgid "Checking the \"Encrypt System\" checkbox on the \"Automatic Partitioning\" screen and then choosing \"Create custom layout\" does not cause any block devices to be encrypted automatically."
 msgstr ""
 
 #. Tag: para
@@ -204,12 +204,12 @@
 
 #. Tag: title
 #, no-c-format
-msgid "Limitations of Anaconda&#39;s Block Device Encryption Support"
+msgid "Limitations of Anaconda's Block Device Encryption Support"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "This section is about Anaconda&#39;s Block Device Encryption Support"
+msgid "This section is about Anaconda's Block Device Encryption Support"
 msgstr ""
 
 #. Tag: title
@@ -239,7 +239,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Filling &#60;device&#62; (eg: <filename>/dev/sda3</filename>) with random data before encrypting it greatly increases the strength of the encryption. The downside is that it can take a very long time."
+msgid "Filling &lt;device&gt; (eg: <filename>/dev/sda3</filename>) with random data before encrypting it greatly increases the strength of the encryption. The downside is that it can take a very long time."
 msgstr ""
 
 #. Tag: title
@@ -259,7 +259,7 @@
 
 #. Tag: programlisting
 #, no-c-format
-msgid "dd if=/dev/urandom of=&#60;device&#62;"
+msgid "dd if=/dev/urandom of=&lt;device&gt;"
 msgstr ""
 
 #. Tag: para
@@ -269,7 +269,7 @@
 
 #. Tag: programlisting
 #, no-c-format
-msgid "badblocks -c 10240 -s -w -t random -v &#60;device&#62;"
+msgid "badblocks -c 10240 -s -w -t random -v &lt;device&gt;"
 msgstr ""
 
 #. Tag: title
@@ -284,7 +284,7 @@
 
 #. Tag: programlisting
 #, no-c-format
-msgid "cryptsetup luksFormat &#60;device&#62;"
+msgid "cryptsetup luksFormat &lt;device&gt;"
 msgstr ""
 
 #. Tag: para
@@ -299,7 +299,7 @@
 
 #. Tag: programlisting
 #, no-c-format
-msgid "cryptsetup isLuks &#60;device&#62; &amp;&amp; echo Success"
+msgid "cryptsetup isLuks &lt;device&gt; &amp;&amp; echo Success"
 msgstr ""
 
 #. Tag: para
@@ -309,42 +309,42 @@
 
 #. Tag: programlisting
 #, no-c-format
-msgid "cryptsetup luksDump &#60;device&#62;"
+msgid "cryptsetup luksDump &lt;device&gt;"
 msgstr ""
 
 #. Tag: title
 #, no-c-format
-msgid "Create a mapping to allow access to the device&#39;s decrypted contents"
+msgid "Create a mapping to allow access to the device's decrypted contents"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "To access the device&#39;s decrypted contents, a mapping must be established using the kernel <command>device-mapper</command>."
+msgid "To access the device's decrypted contents, a mapping must be established using the kernel <command>device-mapper</command>."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "It is useful to choose a meaningful name for this mapping. LUKS provides a UUID (Universally Unique Identifier) for each device. This, unlike the device name (eg: <filename>/dev/sda3</filename>), is guaranteed to remain constant as long as the LUKS header remains intact. To find a LUKS device&#39;s UUID, run the following command:"
+msgid "It is useful to choose a meaningful name for this mapping. LUKS provides a UUID (Universally Unique Identifier) for each device. This, unlike the device name (eg: <filename>/dev/sda3</filename>), is guaranteed to remain constant as long as the LUKS header remains intact. To find a LUKS device's UUID, run the following command:"
 msgstr ""
 
 #. Tag: programlisting
 #, no-c-format
-msgid "cryptsetup luksUUID &#60;device&#62;"
+msgid "cryptsetup luksUUID &lt;device&gt;"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "An example of a reliable, informative and unique mapping name would be <command>luks-&#60;uuid&#62;</command>, where &#60;uuid&#62; is replaced with the device&#39;s LUKS UUID (eg: <command>luks-50ec957a-5b5a-47ee-85e6-f8085bbc97a8</command>). This naming convention might seem unwieldy but is it not necessary to type it often."
+msgid "An example of a reliable, informative and unique mapping name would be <command>luks-&lt;uuid&gt;</command>, where &lt;uuid&gt; is replaced with the device's LUKS UUID (eg: <command>luks-50ec957a-5b5a-47ee-85e6-f8085bbc97a8</command>). This naming convention might seem unwieldy but is it not necessary to type it often."
 msgstr ""
 
 #. Tag: programlisting
 #, no-c-format
-msgid "cryptsetup luksOpen &#60;device&#62; &#60;name&#62;"
+msgid "cryptsetup luksOpen &lt;device&gt; &lt;name&gt;"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "There should now be a device node, <filename>/dev/mapper/&#60;name&#62;</filename>, which represents the decrypted device. This block device can be read from and written to like any other unencrypted block device."
+msgid "There should now be a device node, <filename>/dev/mapper/&lt;name&gt;</filename>, which represents the decrypted device. This block device can be read from and written to like any other unencrypted block device."
 msgstr ""
 
 #. Tag: para
@@ -354,7 +354,7 @@
 
 #. Tag: programlisting
 #, no-c-format
-msgid "dmsetup info &#60;name&#62;"
+msgid "dmsetup info &lt;name&gt;"
 msgstr ""
 
 #. Tag: para
@@ -369,12 +369,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Use the mapped device node (<filename>/dev/mapper/&#60;name&#62;</filename>) as any other block device. To create an <command>ext2</command> filesystem on the mapped device, use the following command:"
+msgid "Use the mapped device node (<filename>/dev/mapper/&lt;name&gt;</filename>) as any other block device. To create an <command>ext2</command> filesystem on the mapped device, use the following command:"
 msgstr ""
 
 #. Tag: programlisting
 #, no-c-format
-msgid "mke2fs /dev/mapper/&#60;name&#62;"
+msgid "mke2fs /dev/mapper/&lt;name&gt;"
 msgstr ""
 
 #. Tag: para
@@ -389,7 +389,7 @@
 
 #. Tag: programlisting
 #, no-c-format
-msgid "mount /dev/mapper/&#60;name&#62; /mnt/test"
+msgid "mount /dev/mapper/&lt;name&gt; /mnt/test"
 msgstr ""
 
 #. Tag: title
@@ -399,17 +399,17 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In order for the system to set up a mapping for the device, an entry must be present in the <filename>/etc/crypttab</filename> file. If the file doesn&#39;t exist, create it and change the owner and group to root (<command>root:root</command>) and change the mode to <command>0744</command>. Add a line to the file with the following format:"
+msgid "In order for the system to set up a mapping for the device, an entry must be present in the <filename>/etc/crypttab</filename> file. If the file doesn't exist, create it and change the owner and group to root (<command>root:root</command>) and change the mode to <command>0744</command>. Add a line to the file with the following format:"
 msgstr ""
 
 #. Tag: programlisting
 #, no-c-format
-msgid "&#60;name&#62;  &#60;device&#62;  none"
+msgid "&lt;name&gt;  &lt;device&gt;  none"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "The &#60;device&#62; field should be given in the form &#34;UUID=&#60;luks_uuid&#62;&#34;, where &#60;luks_uuid&#62; is the LUKS uuid as given by the command <command>cryptsetup luksUUID &#60;device&#62;</command>. This ensures the correct device will be identified and used even if the device node (eg: <filename>/dev/sda5</filename>) changes."
+msgid "The &lt;device&gt; field should be given in the form \"UUID=&lt;luks_uuid&gt;\", where &lt;luks_uuid&gt; is the LUKS uuid as given by the command <command>cryptsetup luksUUID &lt;device&gt;</command>. This ensures the correct device will be identified and used even if the device node (eg: <filename>/dev/sda5</filename>) changes."
 msgstr ""
 
 #. Tag: para
@@ -424,12 +424,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Add an entry to /etc/fstab. This is only necessary if you want to establish a persistent association between the device and a mountpoint. Use the decrypted device, <filename>/dev/mapper/&#60;name&#62;</filename> in the <filename>/etc/fstab</filename> file."
+msgid "Add an entry to /etc/fstab. This is only necessary if you want to establish a persistent association between the device and a mountpoint. Use the decrypted device, <filename>/dev/mapper/&lt;name&gt;</filename> in the <filename>/etc/fstab</filename> file."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "In many cases it is desirable to list devices in <filename>/etc/fstab</filename> by UUID or by a filesystem label. The main purpose of this is to provide a constant identifier in the event that the device name (eg: <filename>/dev/sda4</filename>) changes. LUKS device names in the form of <filename>/dev/mapper/luks-&#60;luks_uuid&#62;</filename> are based only on the device&#39;s LUKS UUID, and are therefore guaranteed to remain constant. This fact makes them suitable for use in <filename>/etc/fstab</filename>."
+msgid "In many cases it is desirable to list devices in <filename>/etc/fstab</filename> by UUID or by a filesystem label. The main purpose of this is to provide a constant identifier in the event that the device name (eg: <filename>/dev/sda4</filename>) changes. LUKS device names in the form of <filename>/dev/mapper/luks-&lt;luks_uuid&gt;</filename> are based only on the device's LUKS UUID, and are therefore guaranteed to remain constant. This fact makes them suitable for use in <filename>/etc/fstab</filename>."
 msgstr ""
 
 #. Tag: title
@@ -487,7 +487,7 @@
 
 #. Tag: programlisting
 #, no-c-format
-msgid "cryptsetup luksAddKey &#60;device&#62; ~/keyfile"
+msgid "cryptsetup luksAddKey &lt;device&gt; ~/keyfile"
 msgstr ""
 
 #. Tag: title
@@ -497,7 +497,7 @@
 
 #. Tag: programlisting
 #, no-c-format
-msgid "cryptsetup luksAddKey &#60;device&#62;"
+msgid "cryptsetup luksAddKey &lt;device&gt;"
 msgstr ""
 
 #. Tag: para
@@ -512,7 +512,7 @@
 
 #. Tag: programlisting
 #, no-c-format
-msgid "cryptsetup luksRemoveKey &#60;device&#62;"
+msgid "cryptsetup luksRemoveKey &lt;device&gt;"
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/Encryption.pot
===================================================================
--- community/f14/pot/Encryption.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Encryption.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:58\n"
-"PO-Revision-Date: 2010-10-07T03:57:58\n"
+"POT-Creation-Date: 2010-10-18T16:41:07\n"
+"PO-Revision-Date: 2010-10-18T16:41:07\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -29,7 +29,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Data at rest is data that is stored on a hard drive, tape, CD, DVD, disk, or other media. This information&#39;s biggest threat comes from being physically stolen. Laptops in airports, CDs going through the mail, and backup tapes that get left in the wrong places are all examples of events where data can be compromised through theft. If the data was encrypted on the media then you wouldn&#39;t have to worry as much about the data being compromised."
+msgid "Data at rest is data that is stored on a hard drive, tape, CD, DVD, disk, or other media. This information's biggest threat comes from being physically stolen. Laptops in airports, CDs going through the mail, and backup tapes that get left in the wrong places are all examples of events where data can be compromised through theft. If the data was encrypted on the media then you wouldn't have to worry as much about the data being compromised."
 msgstr ""
 
 #. Tag: title
@@ -39,7 +39,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Full disk or partition encryption is one of the best ways of protecting your data. Not only is each file protected but also the temporary storage that may contain parts of these files is also protected. Full disk encryption will protect all of your files so you don&#39;t have to worry about selecting what you want to protect and possibly missing a file."
+msgid "Full disk or partition encryption is one of the best ways of protecting your data. Not only is each file protected but also the temporary storage that may contain parts of these files is also protected. Full disk encryption will protect all of your files so you don't have to worry about selecting what you want to protect and possibly missing a file."
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/Encryption_Standards.pot
===================================================================
--- community/f14/pot/Encryption_Standards.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Encryption_Standards.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:58\n"
-"PO-Revision-Date: 2010-10-07T03:57:58\n"
+"POT-Creation-Date: 2010-10-18T16:41:07\n"
+"PO-Revision-Date: 2010-10-18T16:41:07\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -29,7 +29,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).<footnote><para>&#34;Advanced Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
+msgid "In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).<footnote><para>\"Advanced Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: title
@@ -44,12 +44,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<footnote><para>&#34;Advanced Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
+msgid "AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<footnote><para>\"Advanced Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.<footnote><para>&#34;Advanced Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
+msgid "The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.<footnote><para>\"Advanced Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: title
@@ -59,7 +59,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<footnote><para>&#34;Data Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
+msgid "The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<footnote><para>\"Data Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: title
@@ -74,12 +74,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; in January, 1999, distributed.net and the Electronic Frontier Foundation collaborated to publicly break a DES key in 22 hours and 15 minutes (see chronology). There are also some analytical results which demonstrate theoretical weaknesses in the cipher, although they are unfeasible to mount in practice. The algorithm is believed to be practically secure in the form of Triple DES, although there are theoretical attacks. In recent years, the cipher has been superseded by the Advanced Encryption Standard (AES).<footnote><para>&#34;Data Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
+msgid "DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; in January, 1999, distributed.net and the Electronic Frontier Foundation collaborated to publicly break a DES key in 22 hours and 15 minutes (see chronology). There are also some analytical results which demonstrate theoretical weaknesses in the cipher, although they are unfeasible to mount in practice. The algorithm is believed to be practically secure in the form of Triple DES, although there are theoretical attacks. In recent years, the cipher has been superseded by the Advanced Encryption Standard (AES).<footnote><para>\"Data Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "In some documentation, a distinction is made between DES as a standard and DES the algorithm which is referred to as the DEA (the Data Encryption Algorithm). When spoken, &#34;DES&#34; is either spelled out as an abbreviation (/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym (/ˈdɛz/).<footnote><para>&#34;Data Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
+msgid "In some documentation, a distinction is made between DES as a standard and DES the algorithm which is referred to as the DEA (the Data Encryption Algorithm). When spoken, \"DES\" is either spelled out as an abbreviation (/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym (/ˈdɛz/).<footnote><para>\"Data Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: title
@@ -89,27 +89,27 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Public-key cryptography is a cryptographic approach, employed by many cryptographic algorithms and cryptosystems, whose distinguishing characteristic is the use of asymmetric key algorithms instead of or in addition to symmetric key algorithms. Using the techniques of public key-private key cryptography, many methods of protecting communications or authenticating messages formerly unknown have become practical. They do not require a secure initial exchange of one or more secret keys as is required when using symmetric key algorithms. It can also be used to create digital signatures.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgid "Public-key cryptography is a cryptographic approach, employed by many cryptographic algorithms and cryptosystems, whose distinguishing characteristic is the use of asymmetric key algorithms instead of or in addition to symmetric key algorithms. Using the techniques of public key-private key cryptography, many methods of protecting communications or authenticating messages formerly unknown have become practical. They do not require a secure initial exchange of one or more secret keys as is required when using symmetric key algorithms. It can also be used to create digital signatures.<footnote><para>\"Public-key Encryption.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Public key cryptography is a fundamental and widely used technology around the world, and is the approach which underlies such Internet standards as Transport Layer Security (TLS) (successor to SSL), PGP and GPG.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgid "Public key cryptography is a fundamental and widely used technology around the world, and is the approach which underlies such Internet standards as Transport Layer Security (TLS) (successor to SSL), PGP and GPG.<footnote><para>\"Public-key Encryption.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "The distinguishing technique used in public key cryptography is the use of asymmetric key algorithms, where the key used to encrypt a message is not the same as the key used to decrypt it. Each user has a pair of cryptographic keys — a public key and a private key. The private key is kept secret, whilst the public key may be widely distributed. Messages are encrypted with the recipient&#39;s public key and can only be decrypted with the corresponding private key. The keys are related mathematically, but the private key cannot be feasibly (ie, in actual or projected practice) derived from the public key. It was the discovery of such algorithms which revolutionized the practice of cryptography beginning in the middle 1970s.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgid "The distinguishing technique used in public key cryptography is the use of asymmetric key algorithms, where the key used to encrypt a message is not the same as the key used to decrypt it. Each user has a pair of cryptographic keys — a public key and a private key. The private key is kept secret, whilst the public key may be widely distributed. Messages are encrypted with the recipient's public key and can only be decrypted with the corresponding private key. The keys are related mathematically, but the private key cannot be feasibly (ie, in actual or projected practice) derived from the public key. It was the discovery of such algorithms which revolutionized the practice of cryptography beginning in the middle 1970s.<footnote><para>\"Public-key Encryption.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "In contrast, Symmetric-key algorithms, variations of which have been used for some thousands of years, use a single secret key shared by sender and receiver (which must also be kept private, thus accounting for the ambiguity of the common terminology) for both encryption and decryption. To use a symmetric encryption scheme, the sender and receiver must securely share a key in advance.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgid "In contrast, Symmetric-key algorithms, variations of which have been used for some thousands of years, use a single secret key shared by sender and receiver (which must also be kept private, thus accounting for the ambiguity of the common terminology) for both encryption and decryption. To use a symmetric encryption scheme, the sender and receiver must securely share a key in advance.<footnote><para>\"Public-key Encryption.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgid "Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<footnote><para>\"Public-key Encryption.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: title
@@ -119,7 +119,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.<footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
+msgid "Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: title
@@ -129,17 +129,17 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The scheme was first published by Whitfield Diffie and Martin Hellman in 1976, although it later emerged that it had been separately invented a few years earlier within GCHQ, the British signals intelligence agency, by Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested the algorithm be called Diffie–Hellman–Merkle key exchange in recognition of Ralph Merkle&#39;s contribution to the invention of public-key cryptography (Hellman, 2002).<footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
+msgid "The scheme was first published by Whitfield Diffie and Martin Hellman in 1976, although it later emerged that it had been separately invented a few years earlier within GCHQ, the British signals intelligence agency, by Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested the algorithm be called Diffie–Hellman–Merkle key exchange in recognition of Ralph Merkle's contribution to the invention of public-key cryptography (Hellman, 2002).<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security&#39;s ephemeral modes (referred to as EDH or DHE depending on the cipher suite).<footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
+msgid "Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security's ephemeral modes (referred to as EDH or DHE depending on the cipher suite).<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "U.S. Patent 4,200,770, now expired, describes the algorithm and credits Hellman, Diffie, and Merkle as inventors.<footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
+msgid "U.S. Patent 4,200,770, now expired, describes the algorithm and credits Hellman, Diffie, and Merkle as inventors.<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
 msgstr ""
 
 #. Tag: title
@@ -149,7 +149,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In cryptography, RSA (which stands for Rivest, Shamir and Adleman who first publicly described it; see below) is an algorithm for public-key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and was one of the first great advances in public key cryptography. RSA is widely used in electronic commerce protocols, and is believed to be secure given sufficiently long keys and the use of up-to-date implementations.<footnote><para>&#34;RSA&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/RSA\" /></para></footnote>"
+msgid "In cryptography, RSA (which stands for Rivest, Shamir and Adleman who first publicly described it; see below) is an algorithm for public-key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and was one of the first great advances in public key cryptography. RSA is widely used in electronic commerce protocols, and is believed to be secure given sufficiently long keys and the use of up-to-date implementations.<footnote><para>\"RSA\" <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/RSA\" /></para></footnote>"
 msgstr ""
 
 #. Tag: title
@@ -159,7 +159,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The Digital Signature Algorithm (DSA) is a United States Federal Government standard or FIPS for digital signatures. It was proposed by the National Institute of Standards and Technology (NIST) in August 1991 for use in their Digital Signature Standard (DSS), specified in FIPS 186, adopted in 1993. A minor revision was issued in 1996 as FIPS 186-1. The standard was expanded further in 2000 as FIPS 186-2 and again in 2009 as FIPS 186-3.<footnote><para>&#34;Digital Signature Algorithm&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Digital_Signature_Algorithm\" /></para></footnote>"
+msgid "The Digital Signature Algorithm (DSA) is a United States Federal Government standard or FIPS for digital signatures. It was proposed by the National Institute of Standards and Technology (NIST) in August 1991 for use in their Digital Signature Standard (DSS), specified in FIPS 186, adopted in 1993. A minor revision was issued in 1996 as FIPS 186-1. The standard was expanded further in 2000 as FIPS 186-2 and again in 2009 as FIPS 186-3.<footnote><para>\"Digital Signature Algorithm\" <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Digital_Signature_Algorithm\" /></para></footnote>"
 msgstr ""
 
 #. Tag: title
@@ -179,12 +179,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In typical end-user/browser usage, TLS authentication is unilateral: only the server is authenticated (the client knows the server&#39;s identity), but not vice versa (the client remains unauthenticated or anonymous)."
+msgid "In typical end-user/browser usage, TLS authentication is unilateral: only the server is authenticated (the client knows the server's identity), but not vice versa (the client remains unauthenticated or anonymous)."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "TLS also supports the more secure bilateral connection mode (typically used in enterprise applications), in which both ends of the &#34;conversation&#34; can be assured with whom they are communicating (provided they diligently scrutinize the identity information in the other party&#39;s certificate). This is known as mutual authentication, or 2SSL. Mutual authentication requires that the TLS client-side also hold a certificate (which is not usually the case in the end-user/browser scenario). Unless, that is, TLS-PSK, the Secure Remote Password (SRP) protocol, or some other protocol is used that can provide strong mutual authentication in the absence of certificates."
+msgid "TLS also supports the more secure bilateral connection mode (typically used in enterprise applications), in which both ends of the \"conversation\" can be assured with whom they are communicating (provided they diligently scrutinize the identity information in the other party's certificate). This is known as mutual authentication, or 2SSL. Mutual authentication requires that the TLS client-side also hold a certificate (which is not usually the case in the end-user/browser scenario). Unless, that is, TLS-PSK, the Secure Remote Password (SRP) protocol, or some other protocol is used that can provide strong mutual authentication in the absence of certificates."
 msgstr ""
 
 #. Tag: para
@@ -194,7 +194,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "SSL operates in modular fashion. It is extensible by design, with support for forward and backward compatibility and negotiation between peers.<footnote><para>&#34;Transport Layer Security&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Transport_Layer_Security\" /></para></footnote>"
+msgid "SSL operates in modular fashion. It is extensible by design, with support for forward and backward compatibility and negotiation between peers.<footnote><para>\"Transport Layer Security\" <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Transport_Layer_Security\" /></para></footnote>"
 msgstr ""
 
 #. Tag: title
@@ -204,7 +204,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions. Its security is based on the computational intractability (widely assumed, but not proved) of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer and Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds additional elements to ensure non-malleability even against a resourceful attacker. This non-malleability is achieved through the use of a collision-resistant hash function and additional computations, resulting in a ciphertext which is twice as large as in Elgamal.<footnote><para>&#34;Cramer–Shoup cryptosystem&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem\" /></para></footnote>"
+msgid "The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions. Its security is based on the computational intractability (widely assumed, but not proved) of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer and Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds additional elements to ensure non-malleability even against a resourceful attacker. This non-malleability is achieved through the use of a collision-resistant hash function and additional computations, resulting in a ciphertext which is twice as large as in Elgamal.<footnote><para>\"Cramer–Shoup cryptosystem\" <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem\" /></para></footnote>"
 msgstr ""
 
 #. Tag: title
@@ -214,6 +214,6 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<footnote><para>&#34;ElGamal encryption&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/ElGamal_encryption\" /></para></footnote>"
+msgid "In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<footnote><para>\"ElGamal encryption\" <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/ElGamal_encryption\" /></para></footnote>"
 msgstr ""
 

Modified: community/f14/pot/Exploits.pot
===================================================================
--- community/f14/pot/Exploits.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Exploits.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:58\n"
-"PO-Revision-Date: 2010-10-07T03:57:58\n"
+"POT-Creation-Date: 2010-10-18T16:41:07\n"
+"PO-Revision-Date: 2010-10-18T16:41:07\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -139,7 +139,7 @@
 
 #. Tag: member
 #, no-c-format
-msgid "HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as &#34;nobody&#34;, information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users."
+msgid "HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as \"nobody\", information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users."
 msgstr ""
 
 #. Tag: member
@@ -179,7 +179,7 @@
 
 #. Tag: entry
 #, no-c-format
-msgid "Attacker or group of attackers coordinate against an organization&#39;s network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users."
+msgid "Attacker or group of attackers coordinate against an organization's network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users."
 msgstr ""
 
 #. Tag: member

Modified: community/f14/pot/Firewall.pot
===================================================================
--- community/f14/pot/Firewall.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Firewall.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:58\n"
-"PO-Revision-Date: 2010-10-07T03:57:58\n"
+"POT-Creation-Date: 2010-10-18T16:41:08\n"
+"PO-Revision-Date: 2010-10-18T16:41:08\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -349,7 +349,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "SMTP is a protocol that allows remote hosts to connect directly to your machine to deliver mail. You do not need to enable this service if you collect your mail from your ISP&#39;s server using POP3 or IMAP, or if you use a tool such as <command>fetchmail</command>. To allow delivery of mail to your machine, select this check box. Note that an improperly configured SMTP server can allow remote machines to use your server to send spam."
+msgid "SMTP is a protocol that allows remote hosts to connect directly to your machine to deliver mail. You do not need to enable this service if you collect your mail from your ISP's server using POP3 or IMAP, or if you use a tool such as <command>fetchmail</command>. To allow delivery of mail to your machine, select this check box. Note that an improperly configured SMTP server can allow remote machines to use your server to send spam."
 msgstr ""
 
 #. Tag: term
@@ -369,7 +369,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Samba is an implementation of Microsoft&#39;s proprietary SMB networking protocol. If you need to share files, directories, or locally-connected printers with Microsoft Windows machines, select this check box."
+msgid "Samba is an implementation of Microsoft's proprietary SMB networking protocol. If you need to share files, directories, or locally-connected printers with Microsoft Windows machines, select this check box."
 msgstr ""
 
 #. Tag: title
@@ -474,12 +474,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "[root at myServer ~ ] # iptables -A <replaceable>&#60;chain&#62;</replaceable> -j <replaceable>&#60;target&#62;</replaceable>"
+msgid "[root at myServer ~ ] # iptables -A <replaceable>&lt;chain&gt;</replaceable> -j <replaceable>&lt;target&gt;</replaceable>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "The <option>-A</option> option specifies that the rule be appended to <firstterm>&#60;chain&#62;</firstterm>. Each chain is comprised of one or more <firstterm>rules</firstterm>, and is therefore also known as a <firstterm>ruleset</firstterm>."
+msgid "The <option>-A</option> option specifies that the rule be appended to <firstterm>&lt;chain&gt;</firstterm>. Each chain is comprised of one or more <firstterm>rules</firstterm>, and is therefore also known as a <firstterm>ruleset</firstterm>."
 msgstr ""
 
 #. Tag: para
@@ -489,7 +489,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <option>-j <replaceable>&#60;target&#62;</replaceable></option> option specifies the target of the rule; i.e., what to do if the packet matches the rule. Examples of built-in targets are ACCEPT, DROP, and REJECT."
+msgid "The <option>-j <replaceable>&lt;target&gt;</replaceable></option> option specifies the target of the rule; i.e., what to do if the packet matches the rule. Examples of built-in targets are ACCEPT, DROP, and REJECT."
 msgstr ""
 
 #. Tag: para
@@ -686,7 +686,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "This forwarding of network traffic can become dangerous at times, especially with the availability of modern cracking tools that can spoof <emphasis>internal</emphasis> IP addresses and make the remote attacker&#39;s machine act as a node on your LAN."
+msgid "This forwarding of network traffic can become dangerous at times, especially with the availability of modern cracking tools that can spoof <emphasis>internal</emphasis> IP addresses and make the remote attacker's machine act as a node on your LAN."
 msgstr ""
 
 #. Tag: para
@@ -762,12 +762,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Accepting forwarded packets via the firewall&#39;s internal IP device allows LAN nodes to communicate with each other; however they still cannot communicate externally to the Internet."
+msgid "Accepting forwarded packets via the firewall's internal IP device allows LAN nodes to communicate with each other; however they still cannot communicate externally to the Internet."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "To allow LAN nodes with private IP addresses to communicate with external public networks, configure the firewall for <firstterm>IP masquerading</firstterm>, which masks requests from LAN nodes with the IP address of the firewall&#39;s external device (in this case, eth0):"
+msgid "To allow LAN nodes with private IP addresses to communicate with external public networks, configure the firewall for <firstterm>IP masquerading</firstterm>, which masks requests from LAN nodes with the IP address of the firewall's external device (in this case, eth0):"
 msgstr ""
 
 #. Tag: screen
@@ -777,12 +777,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "This rule uses the NAT packet matching table (<option>-t nat</option>) and specifies the built-in POSTROUTING chain for NAT (<option>-A POSTROUTING</option>) on the firewall&#39;s external networking device (<option>-o eth0</option>)."
+msgid "This rule uses the NAT packet matching table (<option>-t nat</option>) and specifies the built-in POSTROUTING chain for NAT (<option>-A POSTROUTING</option>) on the firewall's external networking device (<option>-o eth0</option>)."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "POSTROUTING allows packets to be altered as they are leaving the firewall&#39;s external device."
+msgid "POSTROUTING allows packets to be altered as they are leaving the firewall's external device."
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/General_Principles.pot
===================================================================
--- community/f14/pot/General_Principles.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/General_Principles.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:59\n"
-"PO-Revision-Date: 2010-10-07T03:57:59\n"
+"POT-Creation-Date: 2010-10-18T16:41:08\n"
+"PO-Revision-Date: 2010-10-18T16:41:08\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -64,7 +64,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The United States&#39; <ulink url=\"http://www.nsa.gov/\">National Security Agency (NSA)</ulink> provides hardening guides and tips for many different operating systems, to help government agencies, businesses, and individuals secure their systems against attack. The following guides (in PDF format) provide guidance for Red Hat Enterprise Linux 5:"
+msgid "The United States' <ulink url=\"http://www.nsa.gov/\">National Security Agency (NSA)</ulink> provides hardening guides and tips for many different operating systems, to help government agencies, businesses, and individuals secure their systems against attack. The following guides (in PDF format) provide guidance for Red Hat Enterprise Linux 5:"
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/IP_Tables.pot
===================================================================
--- community/f14/pot/IP_Tables.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/IP_Tables.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:57:59\n"
-"PO-Revision-Date: 2010-10-07T03:57:59\n"
+"POT-Creation-Date: 2010-10-18T16:41:08\n"
+"PO-Revision-Date: 2010-10-18T16:41:08\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -159,7 +159,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Regardless of their destination, when packets match a particular rule in one of the tables, a <firstterm>target</firstterm> or action is applied to them. If the rule specifies an <command>ACCEPT</command> target for a matching packet, the packet skips the rest of the rule checks and is allowed to continue to its destination. If a rule specifies a <command>DROP</command> target, that packet is refused access to the system and nothing is sent back to the host that sent the packet. If a rule specifies a <command>QUEUE</command> target, the packet is passed to user-space. If a rule specifies the optional <command>REJECT</command> target, the packet is dropped, but an error packet is sent to the packet&#39;s originator."
+msgid "Regardless of their destination, when packets match a particular rule in one of the tables, a <firstterm>target</firstterm> or action is applied to them. If the rule specifies an <command>ACCEPT</command> target for a matching packet, the packet skips the rest of the rule checks and is allowed to continue to its destination. If a rule specifies a <command>DROP</command> target, that packet is refused access to the system and nothing is sent back to the host that sent the packet. If a rule specifies a <command>QUEUE</command> target, the packet is passed to user-space. If a rule specifies the optional <command>REJECT</command> target, the packet is dropped, but an error packet is sent to the packet's originator."
 msgstr ""
 
 #. Tag: para
@@ -219,27 +219,27 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<computeroutput> iptables [-t <replaceable>&#60;table-name&#62;</replaceable>] <replaceable>&#60;command&#62;</replaceable> <replaceable>&#60;chain-name&#62;</replaceable> \\ <replaceable>&#60;parameter-1&#62;</replaceable> <replaceable>&#60;option-1&#62;</replaceable> \\ <replaceable>&#60;parameter-n&#62;</replaceable> <replaceable>&#60;option-n&#62;</replaceable></computeroutput>"
+msgid "<computeroutput> iptables [-t <replaceable>&lt;table-name&gt;</replaceable>] <replaceable>&lt;command&gt;</replaceable> <replaceable>&lt;chain-name&gt;</replaceable> \\ <replaceable>&lt;parameter-1&gt;</replaceable> <replaceable>&lt;option-1&gt;</replaceable> \\ <replaceable>&lt;parameter-n&gt;</replaceable> <replaceable>&lt;option-n&gt;</replaceable></computeroutput>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;table-name&#62;</replaceable> &mdash; Specifies which table the rule applies to. If omitted, the <option>filter</option> table is used."
+msgid "<replaceable>&lt;table-name&gt;</replaceable> &mdash; Specifies which table the rule applies to. If omitted, the <option>filter</option> table is used."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;command&#62;</replaceable> &mdash; Specifies the action to perform, such as appending or deleting a rule."
+msgid "<replaceable>&lt;command&gt;</replaceable> &mdash; Specifies the action to perform, such as appending or deleting a rule."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;chain-name&#62;</replaceable> &mdash; Specifies the chain to edit, create, or delete."
+msgid "<replaceable>&lt;chain-name&gt;</replaceable> &mdash; Specifies the chain to edit, create, or delete."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;parameter&#62;-&#60;option&#62;</replaceable> pairs &mdash; Parameters and associated options that specify how to process a packet that matches the rule."
+msgid "<replaceable>&lt;parameter&gt;-&lt;option&gt;</replaceable> pairs &mdash; Parameters and associated options that specify how to process a packet that matches the rule."
 msgstr ""
 
 #. Tag: para
@@ -254,7 +254,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<command>iptables -D <replaceable>&#60;chain-name&#62; &#60;line-number&#62;</replaceable></command>"
+msgid "<command>iptables -D <replaceable>&lt;chain-name&gt; &lt;line-number&gt;</replaceable></command>"
 msgstr ""
 
 #. Tag: para
@@ -294,7 +294,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>-D &#60;integer&#62; | &#60;rule&#62;</option> &mdash; Deletes a rule in a particular chain by number (such as <option>5</option> for the fifth rule in a chain), or by rule specification. The rule specification must exactly match an existing rule."
+msgid "<option>-D &lt;integer&gt; | &lt;rule&gt;</option> &mdash; Deletes a rule in a particular chain by number (such as <option>5</option> for the fifth rule in a chain), or by rule specification. The rule specification must exactly match an existing rule."
 msgstr ""
 
 #. Tag: para
@@ -319,7 +319,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>-I [&#60;integer&#62;]</option> &mdash; Inserts the rule in the specified chain at a point specified by a user-defined integer argument. If no argument is specified, the rule is inserted at the top of the chain."
+msgid "<option>-I [&lt;integer&gt;]</option> &mdash; Inserts the rule in the specified chain at a point specified by a user-defined integer argument. If no argument is specified, the rule is inserted at the top of the chain."
 msgstr ""
 
 #. Tag: para
@@ -339,7 +339,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<computeroutput> iptables -L <replaceable>&#60;chain-name&#62;</replaceable> -t <replaceable>&#60;table-name&#62;</replaceable></computeroutput>"
+msgid "<computeroutput> iptables -L <replaceable>&lt;chain-name&gt;</replaceable> -t <replaceable>&lt;table-name&gt;</replaceable></computeroutput>"
 msgstr ""
 
 #. Tag: para
@@ -359,7 +359,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>-R</option> &mdash; Replaces a rule in the specified chain. The rule&#39;s number must be specified after the chain&#39;s name. The first rule in a chain corresponds to rule number one."
+msgid "<option>-R</option> &mdash; Replaces a rule in the specified chain. The rule's number must be specified after the chain's name. The first rule in a chain corresponds to rule number one."
 msgstr ""
 
 #. Tag: para
@@ -419,7 +419,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Originally designed to allow IP packets to travel over networks with differing frame sizes, these days fragmentation is more commonly used to generate DoS attacks using mal-formed packets. It&#39;s also worth noting that IPv6 disallows fragmentation entirely."
+msgid "Originally designed to allow IP packets to travel over networks with differing frame sizes, these days fragmentation is more commonly used to generate DoS attacks using mal-formed packets. It's also worth noting that IPv6 disallows fragmentation entirely."
 msgstr ""
 
 #. Tag: para
@@ -479,12 +479,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>-p &#60;protocol&#62;</option> &mdash; Sets the IP protocol affected by the rule. This can be either <option>icmp</option>, <option>tcp</option>, <option>udp</option>, or <option>all</option>, or it can be a numeric value, representing one of these or a different protocol. You can also use any protocols listed in the <filename>/etc/protocols</filename> file."
+msgid "<option>-p &lt;protocol&gt;</option> &mdash; Sets the IP protocol affected by the rule. This can be either <option>icmp</option>, <option>tcp</option>, <option>udp</option>, or <option>all</option>, or it can be a numeric value, representing one of these or a different protocol. You can also use any protocols listed in the <filename>/etc/protocols</filename> file."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "The &#34;<option>all</option>&#34; protocol means the rule applies to every supported protocol. If no protocol is listed with this rule, it defaults to &#34;<option>all</option>&#34;."
+msgid "The \"<option>all</option>\" protocol means the rule applies to every supported protocol. If no protocol is listed with this rule, it defaults to \"<option>all</option>\"."
 msgstr ""
 
 #. Tag: para
@@ -499,7 +499,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Different network protocols provide specialized matching options which can be configured to match a particular packet using that protocol. However, the protocol must first be specified in the <command>iptables</command> command. For example, <option>-p <replaceable>&#60;protocol-name&#62;</replaceable></option> enables options for the specified protocol. Note that you can also use the protocol ID, instead of the protocol name. Refer to the following examples, each of which have the same effect:"
+msgid "Different network protocols provide specialized matching options which can be configured to match a particular packet using that protocol. However, the protocol must first be specified in the <command>iptables</command> command. For example, <option>-p <replaceable>&lt;protocol-name&gt;</replaceable></option> enables options for the specified protocol. Note that you can also use the protocol ID, instead of the protocol name. Refer to the following examples, each of which have the same effect:"
 msgstr ""
 
 #. Tag: screen
@@ -597,7 +597,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>--tcp-flags &#60;tested flag list&#62; &#60;set flag list&#62;</option> &mdash; Allows TCP packets that have specific bits (flags) set, to match a rule."
+msgid "<option>--tcp-flags &lt;tested flag list&gt; &lt;set flag list&gt;</option> &mdash; Allows TCP packets that have specific bits (flags) set, to match a rule."
 msgstr ""
 
 #. Tag: para
@@ -722,7 +722,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "To use a match option module, load the module by name using the <option>-m <replaceable>&#60;module-name&#62;</replaceable></option>, where <replaceable>&#60;module-name&#62;</replaceable> is the name of the module."
+msgid "To use a match option module, load the module by name using the <option>-m <replaceable>&lt;module-name&gt;</replaceable></option>, where <replaceable>&lt;module-name&gt;</replaceable> is the name of the module."
 msgstr ""
 
 #. Tag: para
@@ -757,7 +757,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>--limit</option> &mdash; Sets the maximum number of matches for a particular time period, specified as a <option><replaceable>&#60;value&#62;/&#60;period&#62;</replaceable></option> pair. For example, using <option>--limit 5/hour</option> allows five rule matches per hour."
+msgid "<option>--limit</option> &mdash; Sets the maximum number of matches for a particular time period, specified as a <option><replaceable>&lt;value&gt;/&lt;period&gt;</replaceable></option> pair. For example, using <option>--limit 5/hour</option> allows five rule matches per hour."
 msgstr ""
 
 #. Tag: para
@@ -862,7 +862,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option><replaceable>&#60;user-defined-chain&#62;</replaceable></option> &mdash; A user-defined chain within the table. User-defined chain names must be unique. This target passes the packet to the specified chain."
+msgid "<option><replaceable>&lt;user-defined-chain&gt;</replaceable></option> &mdash; A user-defined chain within the table. User-defined chain names must be unique. This target passes the packet to the specified chain."
 msgstr ""
 
 #. Tag: para
@@ -942,7 +942,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <option>REJECT</option> target accepts <option>--reject-with <replaceable>&#60;type&#62;</replaceable></option> (where <replaceable>&#60;type&#62;</replaceable> is the rejection type) allowing more detailed information to be returned with the error packet. The message <computeroutput>port-unreachable</computeroutput> is the default error type given if no other option is used. Refer to the <command>iptables</command> man page for a full list of <option><replaceable>&#60;type&#62;</replaceable></option> options."
+msgid "The <option>REJECT</option> target accepts <option>--reject-with <replaceable>&lt;type&gt;</replaceable></option> (where <replaceable>&lt;type&gt;</replaceable> is the rejection type) allowing more detailed information to be returned with the error packet. The message <computeroutput>port-unreachable</computeroutput> is the default error type given if no other option is used. Refer to the <command>iptables</command> man page for a full list of <option><replaceable>&lt;type&gt;</replaceable></option> options."
 msgstr ""
 
 #. Tag: para
@@ -957,7 +957,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The default list command, <command>iptables -L [&#60;chain-name&#62;]</command>, provides a very basic overview of the default filter table&#39;s current chains. Additional options provide more information:"
+msgid "The default list command, <command>iptables -L [&lt;chain-name&gt;]</command>, provides a very basic overview of the default filter table's current chains. Additional options provide more information:"
 msgstr ""
 
 #. Tag: para
@@ -982,7 +982,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>-t &#60;table-name&#62;</option> &mdash; Specifies a table name. If omitted, defaults to the filter table."
+msgid "<option>-t &lt;table-name&gt;</option> &mdash; Specifies a table name. If omitted, defaults to the filter table."
 msgstr ""
 
 #. Tag: title
@@ -1012,7 +1012,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "While it is always a good idea to test a new <command>iptables</command> rule before committing it to the <filename>/etc/sysconfig/iptables</filename> file, it is possible to copy <command>iptables</command> rules into this file from another system&#39;s version of this file. This provides a quick way to distribute sets of <command>iptables</command> rules to multiple machines."
+msgid "While it is always a good idea to test a new <command>iptables</command> rule before committing it to the <filename>/etc/sysconfig/iptables</filename> file, it is possible to copy <command>iptables</command> rules into this file from another system's version of this file. This provides a quick way to distribute sets of <command>iptables</command> rules to multiple machines."
 msgstr ""
 
 #. Tag: para
@@ -1022,7 +1022,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command> [root at myServer ~]# iptables-save &#62; <replaceable>&#60;filename&#62;</replaceable></command>where <replaceable>&#60;filename&#62;</replaceable> is a user-defined name for your ruleset."
+msgid "<command> [root at myServer ~]# iptables-save &gt; <replaceable>&lt;filename&gt;</replaceable></command>where <replaceable>&lt;filename&gt;</replaceable> is a user-defined name for your ruleset."
 msgstr ""
 
 #. Tag: para
@@ -1052,7 +1052,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<command>/sbin/service iptables <replaceable>&#60;option&#62;</replaceable></command> &mdash; Used to manipulate various functions of <command>iptables</command> using its initscript. The following options are available:"
+msgid "<command>/sbin/service iptables <replaceable>&lt;option&gt;</replaceable></command> &mdash; Used to manipulate various functions of <command>iptables</command> using its initscript. The following options are available:"
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/Kerberos.pot
===================================================================
--- community/f14/pot/Kerberos.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Kerberos.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:00\n"
-"PO-Revision-Date: 2010-10-07T03:58:00\n"
+"POT-Creation-Date: 2010-10-18T16:41:09\n"
+"PO-Revision-Date: 2010-10-18T16:41:09\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -204,7 +204,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "A way of generating a digital &#34;fingerprint&#34; from input data. These functions rearrange, transpose or otherwise alter data to produce a <firstterm>hash value</firstterm>."
+msgid "A way of generating a digital \"fingerprint\" from input data. These functions rearrange, transpose or otherwise alter data to produce a <firstterm>hash value</firstterm>."
 msgstr ""
 
 #. Tag: term
@@ -254,7 +254,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The principal is the unique name of a user or service allowed to authenticate using Kerberos. A principal follows the form <computeroutput>root[/instance]@REALM</computeroutput>. For a typical user, the root is the same as their login ID. The <computeroutput>instance</computeroutput> is optional. If the principal has an instance, it is separated from the root with a forward slash (&#34;/&#34;). An empty string (&#34;&#34;) is considered a valid instance (which differs from the default <computeroutput>NULL</computeroutput> instance), but using it can be confusing. All principals in a realm have their own key, which for users is derived from a password or is randomly set for services."
+msgid "The principal is the unique name of a user or service allowed to authenticate using Kerberos. A principal follows the form <computeroutput>root[/instance]@REALM</computeroutput>. For a typical user, the root is the same as their login ID. The <computeroutput>instance</computeroutput> is optional. If the principal has an instance, it is separated from the root with a forward slash (\"/\"). An empty string (\"\") is considered a valid instance (which differs from the default <computeroutput>NULL</computeroutput> instance), but using it can be confusing. All principals in a realm have their own key, which for users is derived from a password or is randomly set for services."
 msgstr ""
 
 #. Tag: term
@@ -324,7 +324,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Kerberos differs from username/password authentication methods. Instead of authenticating each user to each network service, Kerberos uses symmetric encryption and a trusted third party (a KDC), to authenticate users to a suite of network services. When a user authenticates to the KDC, the KDC sends a ticket specific to that session back to the user&#39;s machine, and any Kerberos-aware services look for the ticket on the user&#39;s machine rather than requiring the user to authenticate using a password."
+msgid "Kerberos differs from username/password authentication methods. Instead of authenticating each user to each network service, Kerberos uses symmetric encryption and a trusted third party (a KDC), to authenticate users to a suite of network services. When a user authenticates to the KDC, the KDC sends a ticket specific to that session back to the user's machine, and any Kerberos-aware services look for the ticket on the user's machine rather than requiring the user to authenticate using a password."
 msgstr ""
 
 #. Tag: para
@@ -334,17 +334,17 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The KDC then checks for the principal in its database. If the principal is found, the KDC creates a TGT, which is encrypted using the user&#39;s key and returned to that user."
+msgid "The KDC then checks for the principal in its database. If the principal is found, the KDC creates a TGT, which is encrypted using the user's key and returned to that user."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "The login or <command>kinit</command> program on the client then decrypts the TGT using the user&#39;s key, which it computes from the user&#39;s password. The user&#39;s key is used only on the client machine and is <emphasis>not</emphasis> transmitted over the network."
+msgid "The login or <command>kinit</command> program on the client then decrypts the TGT using the user's key, which it computes from the user's password. The user's key is used only on the client machine and is <emphasis>not</emphasis> transmitted over the network."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "The TGT is set to expire after a certain period of time (usually ten to twenty-four hours) and is stored in the client machine&#39;s credentials cache. An expiration time is set so that a compromised TGT is of use to an attacker for only a short period of time. After the TGT has been issued, the user does not have to re-enter their password until the TGT expires or until they log out and log in again."
+msgid "The TGT is set to expire after a certain period of time (usually ten to twenty-four hours) and is stored in the client machine's credentials cache. An expiration time is set so that a compromised TGT is of use to an attacker for only a short period of time. After the TGT has been issued, the user does not have to re-enter their password until the TGT expires or until they log out and log in again."
 msgstr ""
 
 #. Tag: para
@@ -384,7 +384,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "A clock synchronization program should be set up for the network, such as <command>ntpd</command>. Refer to <filename>/usr/share/doc/ntp-<replaceable>&#60;version-number&#62;</replaceable>/index.html</filename> for details on setting up Network Time Protocol servers (where <replaceable>&#60;version-number&#62;</replaceable> is the version number of the <filename>ntp</filename> package installed on your system)."
+msgid "A clock synchronization program should be set up for the network, such as <command>ntpd</command>. Refer to <filename>/usr/share/doc/ntp-<replaceable>&lt;version-number&gt;</replaceable>/index.html</filename> for details on setting up Network Time Protocol servers (where <replaceable>&lt;version-number&gt;</replaceable> is the version number of the <filename>ntp</filename> package installed on your system)."
 msgstr ""
 
 #. Tag: para
@@ -394,7 +394,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "You should ensure that the DNS entries and hosts on the network are all properly configured. Refer to the <citetitle>Kerberos V5 System Administrator&#39;s Guide</citetitle> in <filename>/usr/share/doc/krb5-server-<replaceable>&#60;version-number&#62;</replaceable></filename> for more information (where <replaceable>&#60;version-number&#62;</replaceable> is the version number of the <filename>krb5-server</filename> package installed on your system)."
+msgid "You should ensure that the DNS entries and hosts on the network are all properly configured. Refer to the <citetitle>Kerberos V5 System Administrator's Guide</citetitle> in <filename>/usr/share/doc/krb5-server-<replaceable>&lt;version-number&gt;</replaceable></filename> for more information (where <replaceable>&lt;version-number&gt;</replaceable> is the version number of the <filename>krb5-server</filename> package installed on your system)."
 msgstr ""
 
 #. Tag: title
@@ -439,7 +439,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "It is advisable to set up a Network Time Protocol (NTP) compatible client/server network even if Kerberos is not being used. Fedora includes the <filename>ntp</filename> package for this purpose. Refer to <filename>/usr/share/doc/ntp-<replaceable>&#60;version-number&#62;</replaceable>/index.html</filename> (where <replaceable>&#60;version-number&#62;</replaceable> is the version number of the <filename>ntp</filename> package installed on your system) for details about how to set up Network Time Protocol servers, and <ulink url=\"http://www.ntp.org\">http://www.ntp.org</ulink> for more information about NTP."
+msgid "It is advisable to set up a Network Time Protocol (NTP) compatible client/server network even if Kerberos is not being used. Fedora includes the <filename>ntp</filename> package for this purpose. Refer to <filename>/usr/share/doc/ntp-<replaceable>&lt;version-number&gt;</replaceable>/index.html</filename> (where <replaceable>&lt;version-number&gt;</replaceable> is the version number of the <filename>ntp</filename> package installed on your system) for details about how to set up Network Time Protocol servers, and <ulink url=\"http://www.ntp.org\">http://www.ntp.org</ulink> for more information about NTP."
 msgstr ""
 
 #. Tag: para
@@ -479,7 +479,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Most users are represented in the database by a single principal (with a <emphasis>NULL</emphasis>, or empty, instance, such as <emphasis>joe at EXAMPLE.COM</emphasis>). In this configuration, users with a second principal with an instance of <emphasis>admin</emphasis> (for example, <emphasis>joe/admin at EXAMPLE.COM</emphasis>) are able to wield full power over the realm&#39;s Kerberos database."
+msgid "Most users are represented in the database by a single principal (with a <emphasis>NULL</emphasis>, or empty, instance, such as <emphasis>joe at EXAMPLE.COM</emphasis>). In this configuration, users with a second principal with an instance of <emphasis>admin</emphasis> (for example, <emphasis>joe/admin at EXAMPLE.COM</emphasis>) are able to wield full power over the realm's Kerberos database."
 msgstr ""
 
 #. Tag: para
@@ -499,7 +499,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "/usr/kerberos/sbin/kadmin.local -q &#34;addprinc <replaceable>username</replaceable>/admin&#34;"
+msgid "/usr/kerberos/sbin/kadmin.local -q \"addprinc <replaceable>username</replaceable>/admin\""
 msgstr ""
 
 #. Tag: para
@@ -526,7 +526,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "By default, <command>kinit</command> attempts to authenticate using the same system login username (not the Kerberos server). If that username does not correspond to a principal in the Kerberos database, <command>kinit</command> issues an error message. If that happens, supply <command>kinit</command> with the name of the correct principal as an argument on the command line (<command>kinit <replaceable>&#60;principal&#62;</replaceable></command>)."
+msgid "By default, <command>kinit</command> attempts to authenticate using the same system login username (not the Kerberos server). If that username does not correspond to a principal in the Kerberos database, <command>kinit</command> issues an error message. If that happens, supply <command>kinit</command> with the name of the correct principal as an argument on the command line (<command>kinit <replaceable>&lt;principal&gt;</replaceable></command>)."
 msgstr ""
 
 #. Tag: para
@@ -556,12 +556,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Before a workstation in the realm can use Kerberos to authenticate users who connect using <command>ssh</command> or Kerberized <command>rsh</command> or <command>rlogin</command>, it must have its own host principal in the Kerberos database. The <command>sshd</command>, <command>kshd</command>, and <command>klogind</command> server programs all need access to the keys for the <emphasis>host</emphasis> service&#39;s principal. Additionally, in order to use the kerberized <command>rsh</command> and <command>rlogin</command> services, that workstation must have the <filename>xinetd</filename> package installed."
+msgid "Before a workstation in the realm can use Kerberos to authenticate users who connect using <command>ssh</command> or Kerberized <command>rsh</command> or <command>rlogin</command>, it must have its own host principal in the Kerberos database. The <command>sshd</command>, <command>kshd</command>, and <command>klogind</command> server programs all need access to the keys for the <emphasis>host</emphasis> service's principal. Additionally, in order to use the kerberized <command>rsh</command> and <command>rlogin</command> services, that workstation must have the <filename>xinetd</filename> package installed."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Using <command>kadmin</command>, add a host principal for the workstation on the KDC. The instance in this case is the hostname of the workstation. Use the <command>-randkey</command> option for the <command>kadmin</command>&#39;s <command>addprinc</command> command to create the principal and assign it a random key:"
+msgid "Using <command>kadmin</command>, add a host principal for the workstation on the KDC. The instance in this case is the hostname of the workstation. Use the <command>-randkey</command> option for the <command>kadmin</command>'s <command>addprinc</command> command to create the principal and assign it a random key:"
 msgstr ""
 
 #. Tag: screen
@@ -586,7 +586,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<command>ssh</command> &mdash; OpenSSH uses GSS-API to authenticate users to servers if the client&#39;s and server&#39;s configuration both have <option>GSSAPIAuthentication</option> enabled. If the client also has <option>GSSAPIDelegateCredentials</option> enabled, the user&#39;s credentials are made available on the remote system."
+msgid "<command>ssh</command> &mdash; OpenSSH uses GSS-API to authenticate users to servers if the client's and server's configuration both have <option>GSSAPIAuthentication</option> enabled. If the client also has <option>GSSAPIDelegateCredentials</option> enabled, the user's credentials are made available on the remote system."
 msgstr ""
 
 #. Tag: para
@@ -644,7 +644,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In some configurations, this will be sufficient, but in others, the realm name which is derived will be the name of a non-existant realm. In these cases, the mapping from the server&#39;s DNS domain name to the name of its realm must be specified in the <emphasis>domain_realm</emphasis> section of the client system&#39;s <filename>krb5.conf</filename>. For example:"
+msgid "In some configurations, this will be sufficient, but in others, the realm name which is derived will be the name of a non-existant realm. In these cases, the mapping from the server's DNS domain name to the name of its realm must be specified in the <emphasis>domain_realm</emphasis> section of the client system's <filename>krb5.conf</filename>. For example:"
 msgstr ""
 
 #. Tag: screen
@@ -656,7 +656,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The above configuration specifies two mappings. The first mapping specifies that any system in the &#34;example.com&#34; DNS domain belongs to the <emphasis>EXAMPLE.COM</emphasis> realm. The second specifies that a system with the exact name &#34;example.com&#34; is also in the realm. (The distinction between a domain and a specific host is marked by the presence or lack of an initial &#34;.&#34;.) The mapping can also be stored directly in DNS."
+msgid "The above configuration specifies two mappings. The first mapping specifies that any system in the \"example.com\" DNS domain belongs to the <emphasis>EXAMPLE.COM</emphasis> realm. The second specifies that a system with the exact name \"example.com\" is also in the realm. (The distinction between a domain and a specific host is marked by the presence or lack of an initial \".\".) The mapping can also be stored directly in DNS."
 msgstr ""
 
 #. Tag: title
@@ -666,7 +666,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "For a number of reasons, you may choose to run multiple KDCs for a given realm. In this scenario, one KDC (the <emphasis>master KDC</emphasis>) keeps a writable copy of the realm database and runs <command>kadmind</command> (it is also your realm&#39;s <emphasis>admin server</emphasis>), and one or more KDCs (<emphasis>slave KDCs</emphasis>) keep read-only copies of the database and run <command>kpropd</command>."
+msgid "For a number of reasons, you may choose to run multiple KDCs for a given realm. In this scenario, one KDC (the <emphasis>master KDC</emphasis>) keeps a writable copy of the realm database and runs <command>kadmind</command> (it is also your realm's <emphasis>admin server</emphasis>), and one or more KDCs (<emphasis>slave KDCs</emphasis>) keep read-only copies of the database and run <command>kpropd</command>."
 msgstr ""
 
 #. Tag: para
@@ -676,12 +676,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "To set up a slave KDC, first ensure that the master KDC&#39;s <filename>krb5.conf</filename> and <filename>kdc.conf</filename> files are copied to the slave KDC."
+msgid "To set up a slave KDC, first ensure that the master KDC's <filename>krb5.conf</filename> and <filename>kdc.conf</filename> files are copied to the slave KDC."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Start <command>kadmin.local</command> from a root shell on the master KDC and use its <command>add_principal</command> command to create a new entry for the master KDC&#39;s <emphasis>host</emphasis> service, and then use its <command>ktadd</command> command to simultaneously set a random key for the service and store the random key in the master&#39;s default keytab file. This key will be used by the <command>kprop</command> command to authenticate to the slave servers. You will only need to do this once, regardless of how many slave servers you install."
+msgid "Start <command>kadmin.local</command> from a root shell on the master KDC and use its <command>add_principal</command> command to create a new entry for the master KDC's <emphasis>host</emphasis> service, and then use its <command>ktadd</command> command to simultaneously set a random key for the service and store the random key in the master's default keytab file. This key will be used by the <command>kprop</command> command to authenticate to the slave servers. You will only need to do this once, regardless of how many slave servers you install."
 msgstr ""
 
 #. Tag: screen
@@ -692,7 +692,7 @@
 "\n"
 "<prompt>kadmin:</prompt> <userinput>add_principal -randkey host/masterkdc.example.com</userinput> \n"
 "\n"
-"Principal &#34;host/host/masterkdc.example.com at EXAMPLE.COM&#34; created. \n"
+"Principal \"host/host/masterkdc.example.com at EXAMPLE.COM\" created. \n"
 "\n"
 "<prompt>kadmin:</prompt> <userinput>ktadd host/masterkdc.example.com</userinput> \n"
 "\n"
@@ -709,7 +709,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Start <command>kadmin</command> from a root shell on the slave KDC and use its <command>add_principal</command> command to create a new entry for the slave KDC&#39;s <emphasis>host</emphasis> service, and then use <command>kadmin</command>&#39;s <command>ktadd</command> command to simultaneously set a random key for the service and store the random key in the slave&#39;s default keytab file. This key is used by the <command>kpropd</command> service when authenticating clients."
+msgid "Start <command>kadmin</command> from a root shell on the slave KDC and use its <command>add_principal</command> command to create a new entry for the slave KDC's <emphasis>host</emphasis> service, and then use <command>kadmin</command>'s <command>ktadd</command> command to simultaneously set a random key for the service and store the random key in the slave's default keytab file. This key is used by the <command>kpropd</command> service when authenticating clients."
 msgstr ""
 
 #. Tag: screen
@@ -722,7 +722,7 @@
 "\n"
 "<prompt>kadmin:</prompt> <userinput>add_principal -randkey host/slavekdc.example.com</userinput> \n"
 "\n"
-"Principal &#34;host/slavekdc.example.com at EXAMPLE.COM&#34; created. \n"
+"Principal \"host/slavekdc.example.com at EXAMPLE.COM\" created. \n"
 "\n"
 "<prompt>kadmin:</prompt> <userinput>ktadd host/slavekdc.example.com at EXAMPLE.COM</userinput> \n"
 "\n"
@@ -739,23 +739,23 @@
 
 #. Tag: para
 #, no-c-format
-msgid "With its service key, the slave KDC could authenticate any client which would connect to it. Obviously, not all of them should be allowed to provide the slave&#39;s <command>kprop</command> service with a new realm database. To restrict access, the <command>kprop</command> service on the slave KDC will only accept updates from clients whose principal names are listed in <filename>/var/kerberos/krb5kdc/kpropd.acl</filename>. Add the master KDC&#39;s host service&#39;s name to that file."
+msgid "With its service key, the slave KDC could authenticate any client which would connect to it. Obviously, not all of them should be allowed to provide the slave's <command>kprop</command> service with a new realm database. To restrict access, the <command>kprop</command> service on the slave KDC will only accept updates from clients whose principal names are listed in <filename>/var/kerberos/krb5kdc/kpropd.acl</filename>. Add the master KDC's host service's name to that file."
 msgstr ""
 
 #. Tag: literallayout
 #, no-c-format
-msgid "		<computeroutput><prompt>#</prompt> <userinput>echo host/masterkdc.example.com at EXAMPLE.COM &#62; /var/kerberos/krb5kdc/kpropd.acl</userinput></computeroutput>		\n"
+msgid "		<computeroutput><prompt>#</prompt> <userinput>echo host/masterkdc.example.com at EXAMPLE.COM &gt; /var/kerberos/krb5kdc/kpropd.acl</userinput></computeroutput>		\n"
 ""
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Once the slave KDC has obtained a copy of the database, it will also need the master key which was used to encrypt it. If your KDC database&#39;s master key is stored in a <emphasis>stash</emphasis> file on the master KDC (typically named <filename>/var/kerberos/krb5kdc/.k5.REALM</filename>, either copy it to the slave KDC using any available secure method, or create a dummy database and identical stash file on the slave KDC by running <command>kdb5_util create -s</command> (the dummy database will be overwritten by the first successful database propagation) and supplying the same password."
+msgid "Once the slave KDC has obtained a copy of the database, it will also need the master key which was used to encrypt it. If your KDC database's master key is stored in a <emphasis>stash</emphasis> file on the master KDC (typically named <filename>/var/kerberos/krb5kdc/.k5.REALM</filename>, either copy it to the slave KDC using any available secure method, or create a dummy database and identical stash file on the slave KDC by running <command>kdb5_util create -s</command> (the dummy database will be overwritten by the first successful database propagation) and supplying the same password."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Ensure that the slave KDC&#39;s firewall allows the master KDC to contact it using TCP on port 754 (<emphasis>krb5_prop</emphasis>), and start the <command>kprop</command> service. Then, double-check that the <command>kadmin</command> service is <emphasis>disabled</emphasis>."
+msgid "Ensure that the slave KDC's firewall allows the master KDC to contact it using TCP on port 754 (<emphasis>krb5_prop</emphasis>), and start the <command>kprop</command> service. Then, double-check that the <command>kadmin</command> service is <emphasis>disabled</emphasis>."
 msgstr ""
 
 #. Tag: para
@@ -801,7 +801,7 @@
 
 #. Tag: literallayout
 #, no-c-format
-msgid "		<computeroutput><prompt>#</prompt> <userinput>kadmin -r A.EXAMPLE.COM</userinput></computeroutput>		<computeroutput><prompt>kadmin:</prompt> <userinput>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</userinput></computeroutput>		<computeroutput>Enter password for principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34;:</computeroutput>		<computeroutput>Re-enter password for principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34;:</computeroutput>		<computeroutput>Principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34; created.</computeroutput>		<userinput>quit</userinput>		<computeroutput><prompt>#</prompt> <userinput>kadmin -r B.EXAMPLE.COM</userinput></computeroutput>		<computeroutput><prompt>kadmin:</prompt> <userinput>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</userinput></computeroutput>		<computeroutput>Enter password for principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34;:</computeroutput>		<computeroutput>Re-enter password for principal &#34;krbtgt/B
 .EXAMPLE.COM at A.EXAMPLE.COM&#34;:</computeroutput>		<computeroutput>Principal &#34;krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM&#34; created.</computeroutput>		<userinput>quit</userinput>		\n"
+msgid "		<computeroutput><prompt>#</prompt> <userinput>kadmin -r A.EXAMPLE.COM</userinput></computeroutput>		<computeroutput><prompt>kadmin:</prompt> <userinput>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</userinput></computeroutput>		<computeroutput>Enter password for principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\":</computeroutput>		<computeroutput>Re-enter password for principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\":</computeroutput>		<computeroutput>Principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\" created.</computeroutput>		<userinput>quit</userinput>		<computeroutput><prompt>#</prompt> <userinput>kadmin -r B.EXAMPLE.COM</userinput></computeroutput>		<computeroutput><prompt>kadmin:</prompt> <userinput>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</userinput></computeroutput>		<computeroutput>Enter password for principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\":</computeroutput>		<computeroutput>Re-enter password for principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\
 ":</computeroutput>		<computeroutput>Principal \"krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM\" created.</computeroutput>		<userinput>quit</userinput>		\n"
 ""
 msgstr ""
 
@@ -812,12 +812,12 @@
 
 #. Tag: title
 #, no-c-format
-msgid "Dumping the Database Doesn&#39;t Do It"
+msgid "Dumping the Database Doesn't Do It"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Security-conscious administrators may attempt to use the <command>add_principal</command> command&#39;s <literal>-randkey</literal> option to assign a random key instead of a password, dump the new entry from the database of the first realm, and import it into the second. This will not work unless the master keys for the realm databases are identical, as the keys contained in a database dump are themselves encrypted using the master key."
+msgid "Security-conscious administrators may attempt to use the <command>add_principal</command> command's <literal>-randkey</literal> option to assign a random key instead of a password, dump the new entry from the database of the first realm, and import it into the second. This will not work unless the master keys for the realm databases are identical, as the keys contained in a database dump are themselves encrypted using the master key."
 msgstr ""
 
 #. Tag: para
@@ -832,12 +832,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "If direct trust relationships were the only method for providing trust between realms, networks which contain multiple realms would be very difficult to set up. Luckily, cross-realm trust is transitive. If clients from <literal>A.EXAMPLE.COM</literal> can authenticate to services in <literal>B.EXAMPLE.COM</literal>, and clients from <literal>B.EXAMPLE.COM</literal> can authenticate to services in <literal>C.EXAMPLE.COM</literal>, then clients in <literal>A.EXAMPLE.COM</literal> can also authenticate to services in <literal>C.EXAMPLE.COM</literal>, <emphasis>even if <literal>C.EXAMPLE.COM</literal> doesn&#39;t directly trust <literal>A.EXAMPLE.COM</literal></emphasis>. This means that, on a network with multiple realms which all need to trust each other, making good choices about which trust relationships to set up can greatly reduce the amount of effort required."
+msgid "If direct trust relationships were the only method for providing trust between realms, networks which contain multiple realms would be very difficult to set up. Luckily, cross-realm trust is transitive. If clients from <literal>A.EXAMPLE.COM</literal> can authenticate to services in <literal>B.EXAMPLE.COM</literal>, and clients from <literal>B.EXAMPLE.COM</literal> can authenticate to services in <literal>C.EXAMPLE.COM</literal>, then clients in <literal>A.EXAMPLE.COM</literal> can also authenticate to services in <literal>C.EXAMPLE.COM</literal>, <emphasis>even if <literal>C.EXAMPLE.COM</literal> doesn't directly trust <literal>A.EXAMPLE.COM</literal></emphasis>. This means that, on a network with multiple realms which all need to trust each other, making good choices about which trust relationships to set up can greatly reduce the amount of effort required."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Now you face the more conventional problems: the client&#39;s system must be configured so that it can properly deduce the realm to which a particular service belongs, and it must be able to determine how to obtain credentials for services in that realm."
+msgid "Now you face the more conventional problems: the client's system must be configured so that it can properly deduce the realm to which a particular service belongs, and it must be able to determine how to obtain credentials for services in that realm."
 msgstr ""
 
 #. Tag: para
@@ -877,7 +877,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The client in this scenario treats the realm name as one might treat a DNS name. It repeatedly strips off the components of its own realm&#39;s name to generate the names of realms which are &#34;above&#34; it in the hierarchy until it reaches a point which is also &#34;above&#34; the service&#39;s realm. At that point it begins prepending components of the service&#39;s realm name until it reaches the service&#39;s realm. Each realm which is involved in the process is another &#34;hop&#34;."
+msgid "The client in this scenario treats the realm name as one might treat a DNS name. It repeatedly strips off the components of its own realm's name to generate the names of realms which are \"above\" it in the hierarchy until it reaches a point which is also \"above\" the service's realm. At that point it begins prepending components of the service's realm name until it reaches the service's realm. Each realm which is involved in the process is another \"hop\"."
 msgstr ""
 
 #. Tag: para
@@ -952,12 +952,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The format of the <literal>capaths</literal> section is relatively straightforward: each entry in the section is named after a realm in which a client might exist. Inside of that subsection, the set of intermediate realms from which the client must obtain credentials is listed as values of the key which corresponds to the realm in which a service might reside. If there are no intermediate realms, the value &#34;.&#34; is used."
+msgid "The format of the <literal>capaths</literal> section is relatively straightforward: each entry in the section is named after a realm in which a client might exist. Inside of that subsection, the set of intermediate realms from which the client must obtain credentials is listed as values of the key which corresponds to the realm in which a service might reside. If there are no intermediate realms, the value \".\" is used."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Here&#39;s an example:"
+msgid "Here's an example:"
 msgstr ""
 
 #. Tag: literallayout
@@ -995,7 +995,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Clients in the <literal>A.EXAMPLE.COM</literal> realm can obtain cross-realm credentials from <literal>B.EXAMPLE.COM</literal> realm directly. Without the &#34;.&#34; indicating this, the client would instead attempt to use a hierarchical path, in this case:"
+msgid "Clients in the <literal>A.EXAMPLE.COM</literal> realm can obtain cross-realm credentials from <literal>B.EXAMPLE.COM</literal> realm directly. Without the \".\" indicating this, the client would instead attempt to use a hierarchical path, in this case:"
 msgstr ""
 
 #. Tag: literallayout
@@ -1022,12 +1022,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <citetitle>Kerberos V5 Installation Guide</citetitle> and the <citetitle>Kerberos V5 System Administrator&#39;s Guide</citetitle> in PostScript and HTML formats. These can be found in the <filename>/usr/share/doc/krb5-server-<replaceable>&#60;version-number&#62;</replaceable>/</filename> directory (where <replaceable>&#60;version-number&#62;</replaceable> is the version number of the <command>krb5-server</command> package installed on your system)."
+msgid "The <citetitle>Kerberos V5 Installation Guide</citetitle> and the <citetitle>Kerberos V5 System Administrator's Guide</citetitle> in PostScript and HTML formats. These can be found in the <filename>/usr/share/doc/krb5-server-<replaceable>&lt;version-number&gt;</replaceable>/</filename> directory (where <replaceable>&lt;version-number&gt;</replaceable> is the version number of the <command>krb5-server</command> package installed on your system)."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "The <citetitle>Kerberos V5 UNIX User&#39;s Guide</citetitle> in PostScript and HTML formats. These can be found in the <filename>/usr/share/doc/krb5-workstation-<replaceable>&#60;version-number&#62;</replaceable>/</filename> directory (where <replaceable>&#60;version-number&#62;</replaceable> is the version number of the <command>krb5-workstation</command> package installed on your system)."
+msgid "The <citetitle>Kerberos V5 UNIX User's Guide</citetitle> in PostScript and HTML formats. These can be found in the <filename>/usr/share/doc/krb5-workstation-<replaceable>&lt;version-number&gt;</replaceable>/</filename> directory (where <replaceable>&lt;version-number&gt;</replaceable> is the version number of the <command>krb5-workstation</command> package installed on your system)."
 msgstr ""
 
 #. Tag: para
@@ -1127,7 +1127,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<ulink url=\"http://web.mit.edu/kerberos/www/dialogue.html\">http://web.mit.edu/kerberos/www/dialogue.html</ulink> &mdash; <citetitle>Designing an Authentication System: a Dialogue in Four Scenes</citetitle> originally by Bill Bryant in 1988, modified by Theodore Ts&#39;o in 1997. This document is a conversation between two developers who are thinking through the creation of a Kerberos-style authentication system. The conversational style of the discussion make this a good starting place for people who are completely unfamiliar with Kerberos."
+msgid "<ulink url=\"http://web.mit.edu/kerberos/www/dialogue.html\">http://web.mit.edu/kerberos/www/dialogue.html</ulink> &mdash; <citetitle>Designing an Authentication System: a Dialogue in Four Scenes</citetitle> originally by Bill Bryant in 1988, modified by Theodore Ts'o in 1997. This document is a conversation between two developers who are thinking through the creation of a Kerberos-style authentication system. The conversational style of the discussion make this a good starting place for people who are completely unfamiliar with Kerberos."
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/LUKSDiskEncryption.pot
===================================================================
--- community/f14/pot/LUKSDiskEncryption.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/LUKSDiskEncryption.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:00\n"
-"PO-Revision-Date: 2010-10-07T03:58:00\n"
+"POT-Creation-Date: 2010-10-18T16:41:10\n"
+"PO-Revision-Date: 2010-10-18T16:41:10\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -29,12 +29,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Fedora 9, and later, utilizes LUKS to perform file system encryption. By default, the option to encrypt the file system is unchecked during the installation. If you select the option to encrypt you hard drive, you will be prompted for a passphrase that will be asked every time you boot the computer. This passphrase &#34;unlocks&#34; the bulk encryption key that is used to decrypt your partition. If you choose to modify the default partition table you can choose which partitions you want to encrypt. This is set in the partition table settings"
+msgid "Fedora 9, and later, utilizes LUKS to perform file system encryption. By default, the option to encrypt the file system is unchecked during the installation. If you select the option to encrypt you hard drive, you will be prompted for a passphrase that will be asked every time you boot the computer. This passphrase \"unlocks\" the bulk encryption key that is used to decrypt your partition. If you choose to modify the default partition table you can choose which partitions you want to encrypt. This is set in the partition table settings"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Fedora&#39;s default implementation of LUKS is AES 128 with a SHA256 hashing. Ciphers that are available are:"
+msgid "Fedora's default implementation of LUKS is AES 128 with a SHA256 hashing. Ciphers that are available are:"
 msgstr ""
 
 #. Tag: para
@@ -139,7 +139,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "check it&#39;s there: <code>ls -l /dev/mapper | grep home</code>"
+msgid "check it's there: <code>ls -l /dev/mapper | grep home</code>"
 msgstr ""
 
 #. Tag: para
@@ -154,7 +154,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "check it&#39;s visible: <code>df -h | grep home</code>"
+msgid "check it's visible: <code>df -h | grep home</code>"
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/Nmap.pot
===================================================================
--- community/f14/pot/Nmap.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Nmap.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:00\n"
-"PO-Revision-Date: 2010-10-07T03:58:00\n"
+"POT-Creation-Date: 2010-10-18T16:41:10\n"
+"PO-Revision-Date: 2010-10-18T16:41:10\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -183,17 +183,17 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The output shows that Nmap has performed an OS detection scan and has determined that the target host is running the Linux kernel, version 2.6, which in this case is correct. Other details are also shown, such as the target&#39;s uptime and the amount of hops between the scanning host and the target."
+msgid "The output shows that Nmap has performed an OS detection scan and has determined that the target host is running the Linux kernel, version 2.6, which in this case is correct. Other details are also shown, such as the target's uptime and the amount of hops between the scanning host and the target."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Specific details of the detection techniques that Nmap uses to come to a conclusion about a remote host&#39;s operating system can be found here: <ulink url=\"http://nmap.org/book/osdetect.html\">http://nmap.org/book/osdetect.html</ulink>"
+msgid "Specific details of the detection techniques that Nmap uses to come to a conclusion about a remote host's operating system can be found here: <ulink url=\"http://nmap.org/book/osdetect.html\">http://nmap.org/book/osdetect.html</ulink>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Be aware that this section is only indicative of a very small amount of Nmap&#39;s options and capabilities. Nmap is very powerful and is extremely helpful to administrators as a security tool."
+msgid "Be aware that this section is only indicative of a very small amount of Nmap's options and capabilities. Nmap is very powerful and is extremely helpful to administrators as a security tool."
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/Pam.pot
===================================================================
--- community/f14/pot/Pam.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Pam.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:01\n"
-"PO-Revision-Date: 2010-10-07T03:58:01\n"
+"POT-Creation-Date: 2010-10-18T16:41:10\n"
+"PO-Revision-Date: 2010-10-18T16:41:10\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -19,7 +19,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Programs that grant users access to a system use <firstterm>authentication</firstterm> to verify each other&#39;s identity (that is, to establish that a user is who they say they are)."
+msgid "Programs that grant users access to a system use <firstterm>authentication</firstterm> to verify each other's identity (that is, to establish that a user is who they say they are)."
 msgstr ""
 
 #. Tag: para
@@ -99,7 +99,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<replaceable>&#60;module interface&#62;</replaceable>  <replaceable>&#60;control flag&#62;</replaceable>   <replaceable>&#60;module name&#62;</replaceable>   <replaceable>&#60;module arguments&#62;</replaceable>"
+msgid "<replaceable>&lt;module interface&gt;</replaceable>  <replaceable>&lt;control flag&gt;</replaceable>   <replaceable>&lt;module name&gt;</replaceable>   <replaceable>&lt;module arguments&gt;</replaceable>"
 msgstr ""
 
 #. Tag: para
@@ -134,7 +134,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<command>session</command> &mdash; This module interface configures and manages user sessions. Modules with this interface can also perform additional tasks that are needed to allow access, like mounting a user&#39;s home directory and making the user&#39;s mailbox available."
+msgid "<command>session</command> &mdash; This module interface configures and manages user sessions. Modules with this interface can also perform additional tasks that are needed to allow access, like mounting a user's home directory and making the user's mailbox available."
 msgstr ""
 
 #. Tag: title
@@ -159,7 +159,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "This instructs PAM to use the <filename>pam_unix.so</filename> module&#39;s <command>auth</command> interface."
+msgid "This instructs PAM to use the <filename>pam_unix.so</filename> module's <command>auth</command> interface."
 msgstr ""
 
 #. Tag: title
@@ -169,7 +169,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Module interface directives can be <emphasis>stacked</emphasis>, or placed upon one another, so that multiple modules are used together for one purpose. If a module&#39;s control flag uses the &#34;sufficient&#34; or &#34;requisite&#34; value (refer to <xref linkend=\"sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag\" /> for more information on these flags), then the order in which the modules are listed is important to the authentication process."
+msgid "Module interface directives can be <emphasis>stacked</emphasis>, or placed upon one another, so that multiple modules are used together for one purpose. If a module's control flag uses the \"sufficient\" or \"requisite\" value (refer to <xref linkend=\"sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag\" /> for more information on these flags), then the order in which the modules are listed is important to the authentication process."
 msgstr ""
 
 #. Tag: para
@@ -264,7 +264,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <command>pam.d</command> man page, and the PAM documentation, located in the <filename>/usr/share/doc/pam-<replaceable>&#60;version-number&#62;</replaceable>/</filename> directory, where <replaceable>&#60;version-number&#62;</replaceable> is the version number for PAM on your system, describe this newer syntax in detail."
+msgid "The <command>pam.d</command> man page, and the PAM documentation, located in the <filename>/usr/share/doc/pam-<replaceable>&lt;version-number&gt;</replaceable>/</filename> directory, where <replaceable>&lt;version-number&gt;</replaceable> is the version number for PAM on your system, describe this newer syntax in detail."
 msgstr ""
 
 #. Tag: title
@@ -294,12 +294,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The following is a typical <filename>pam_userdb.so</filename> line in a PAM configuration. The <replaceable>&#60;path-to-file&#62;</replaceable> is the full path to the Berkeley DB database file:"
+msgid "The following is a typical <filename>pam_userdb.so</filename> line in a PAM configuration. The <replaceable>&lt;path-to-file&gt;</replaceable> is the full path to the Berkeley DB database file:"
 msgstr ""
 
 #. Tag: screen
 #, no-c-format
-msgid "auth	required	pam_userdb.so db=<replaceable>&#60;path-to-file&#62;</replaceable>"
+msgid "auth	required	pam_userdb.so db=<replaceable>&lt;path-to-file&gt;</replaceable>"
 msgstr ""
 
 #. Tag: para
@@ -386,12 +386,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<command>password required pam_unix.so shadow nullok use_authtok</command> &mdash; This line specifies that if the program changes the user&#39;s password, it should use the <command>password</command> interface of the <filename>pam_unix.so</filename> module to do so."
+msgid "<command>password required pam_unix.so shadow nullok use_authtok</command> &mdash; This line specifies that if the program changes the user's password, it should use the <command>password</command> interface of the <filename>pam_unix.so</filename> module to do so."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "The argument <command>shadow</command> instructs the module to create shadow passwords when updating a user&#39;s password."
+msgid "The argument <command>shadow</command> instructs the module to create shadow passwords when updating a user's password."
 msgstr ""
 
 #. Tag: para
@@ -431,7 +431,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Documentation on writing modules is included in the <filename>/usr/share/doc/pam-<replaceable>&#60;version-number&#62;</replaceable>/</filename> directory, where <replaceable>&#60;version-number&#62;</replaceable> is the version number for PAM on your system."
+msgid "Documentation on writing modules is included in the <filename>/usr/share/doc/pam-<replaceable>&lt;version-number&gt;</replaceable>/</filename> directory, where <replaceable>&lt;version-number&gt;</replaceable> is the version number for PAM on your system."
 msgstr ""
 
 #. Tag: title
@@ -451,7 +451,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "You can verify the actual state of the timestamp file by inspecting the <filename>/var/run/sudo/&#60;user&#62;</filename> file. For the desktop, the relevant file is <filename>unknown:root</filename>. If it is present and its timestamp is less than five minutes old, the credentials are valid."
+msgid "You can verify the actual state of the timestamp file by inspecting the <filename>/var/run/sudo/&lt;user&gt;</filename> file. For the desktop, the relevant file is <filename>unknown:root</filename>. If it is present and its timestamp is less than five minutes old, the credentials are valid."
 msgstr ""
 
 #. Tag: para
@@ -516,7 +516,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "/sbin/pam_timestamp_check -k root &#60;/dev/null &#62;/dev/null 2&#62;/dev/null"
+msgid "/sbin/pam_timestamp_check -k root &lt;/dev/null &gt;/dev/null 2&gt;/dev/null"
 msgstr ""
 
 #. Tag: para
@@ -611,13 +611,13 @@
 
 #. Tag: para
 #, no-c-format
-msgid "If the <application>gdm</application>, <application>kdm</application>, or <application>xdm</application> display manager configuration file has been altered to allow remote users to log in <emphasis>and</emphasis> the host is configured to run at runlevel 5, it is advisable to change the <command>&#60;console&#62;</command> and <command>&#60;xconsole&#62;</command> directives in the <filename>/etc/security/console.perms</filename> to the following values:"
+msgid "If the <application>gdm</application>, <application>kdm</application>, or <application>xdm</application> display manager configuration file has been altered to allow remote users to log in <emphasis>and</emphasis> the host is configured to run at runlevel 5, it is advisable to change the <command>&lt;console&gt;</command> and <command>&lt;xconsole&gt;</command> directives in the <filename>/etc/security/console.perms</filename> to the following values:"
 msgstr ""
 
 #. Tag: screen
 #, no-c-format
-msgid "&#60;console&#62;=tty[0-9][0-9]* vc/[0-9][0-9]* :0\\.[0-9] :0 \n"
-"&#60;xconsole&#62;=:0\\.[0-9] :0"
+msgid "&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]* :0\\.[0-9] :0 \n"
+"&lt;xconsole&gt;=:0\\.[0-9] :0"
 msgstr ""
 
 #. Tag: para
@@ -627,12 +627,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "If the <application>gdm</application>, <application>kdm</application>, or <application>xdm</application> display manager configuration file has been altered to allow remote users to log in <emphasis>and</emphasis> the host is configured to run at any multiple user runlevel other than 5, it is advisable to remove the <command>&#60;xconsole&#62;</command> directive entirely and change the <command>&#60;console&#62;</command> directive to the following value:"
+msgid "If the <application>gdm</application>, <application>kdm</application>, or <application>xdm</application> display manager configuration file has been altered to allow remote users to log in <emphasis>and</emphasis> the host is configured to run at any multiple user runlevel other than 5, it is advisable to remove the <command>&lt;xconsole&gt;</command> directive entirely and change the <command>&lt;console&gt;</command> directive to the following value:"
 msgstr ""
 
 #. Tag: screen
 #, no-c-format
-msgid "&#60;console&#62;=tty[0-9][0-9]* vc/[0-9][0-9]*"
+msgid "&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*"
 msgstr ""
 
 #. Tag: title
@@ -742,12 +742,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/usr/share/doc/pam-<replaceable>&#60;version-number&#62;</replaceable></filename> &mdash; Contains a <citetitle>System Administrators&#39; Guide</citetitle>, a <citetitle>Module Writers&#39; Manual</citetitle>, and the <citetitle>Application Developers&#39; Manual</citetitle>, as well as a copy of the PAM standard, DCE-RFC 86.0, where <replaceable>&#60;version-number&#62;</replaceable> is the version number of PAM."
+msgid "<filename>/usr/share/doc/pam-<replaceable>&lt;version-number&gt;</replaceable></filename> &mdash; Contains a <citetitle>System Administrators' Guide</citetitle>, a <citetitle>Module Writers' Manual</citetitle>, and the <citetitle>Application Developers' Manual</citetitle>, as well as a copy of the PAM standard, DCE-RFC 86.0, where <replaceable>&lt;version-number&gt;</replaceable> is the version number of PAM."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/usr/share/doc/pam-<replaceable>&#60;version-number&#62;</replaceable>/txts/README.pam_timestamp</filename> &mdash; Contains information about the <filename>pam_timestamp.so</filename> PAM module, where <replaceable>&#60;version-number&#62;</replaceable> is the version number of PAM."
+msgid "<filename>/usr/share/doc/pam-<replaceable>&lt;version-number&gt;</replaceable>/txts/README.pam_timestamp</filename> &mdash; Contains information about the <filename>pam_timestamp.so</filename> PAM module, where <replaceable>&lt;version-number&gt;</replaceable> is the version number of PAM."
 msgstr ""
 
 #. Tag: title

Modified: community/f14/pot/Preface.pot
===================================================================
--- community/f14/pot/Preface.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Preface.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:01\n"
-"PO-Revision-Date: 2010-10-07T03:58:01\n"
+"POT-Creation-Date: 2010-10-18T16:41:10\n"
+"PO-Revision-Date: 2010-10-18T16:41:10\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"

Modified: community/f14/pot/References.pot
===================================================================
--- community/f14/pot/References.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/References.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:01\n"
-"PO-Revision-Date: 2010-10-07T03:58:01\n"
+"POT-Creation-Date: 2010-10-18T16:41:10\n"
+"PO-Revision-Date: 2010-10-18T16:41:10\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -124,7 +124,7 @@
 
 #. Tag: term
 #, no-c-format
-msgid "SELinux NSA&#39;s Open Source Security Enhanced Linux"
+msgid "SELinux NSA's Open Source Security Enhanced Linux"
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/Revision_History.pot
===================================================================
--- community/f14/pot/Revision_History.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Revision_History.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:01\n"
-"PO-Revision-Date: 2010-10-07T03:58:01\n"
+"POT-Creation-Date: 2010-10-18T16:41:11\n"
+"PO-Revision-Date: 2010-10-18T16:41:11\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -49,7 +49,7 @@
 
 #. Tag: member
 #, no-c-format
-msgid "Removed &#34;bug&#34; text from 7-Zip chapter per bug 591980."
+msgid "Removed \"bug\" text from 7-Zip chapter per bug 591980."
 msgstr ""
 
 #. Tag: member
@@ -59,12 +59,12 @@
 
 #. Tag: member
 #, no-c-format
-msgid "Added &#34;Using GPG with Alpine&#34;."
+msgid "Added \"Using GPG with Alpine\"."
 msgstr ""
 
 #. Tag: member
 #, no-c-format
-msgid "Added &#34;Using GPG with Evolution&#34;."
+msgid "Added \"Using GPG with Evolution\"."
 msgstr ""
 
 #. Tag: member
@@ -94,17 +94,17 @@
 
 #. Tag: member
 #, no-c-format
-msgid "Updated the section &#34;Local users may install trusted packages&#34; to the latest fix, again."
+msgid "Updated the section \"Local users may install trusted packages\" to the latest fix, again."
 msgstr ""
 
 #. Tag: member
 #, no-c-format
-msgid "Updated the section &#34;Local users may install trusted packages&#34; to the latest fix."
+msgid "Updated the section \"Local users may install trusted packages\" to the latest fix."
 msgstr ""
 
 #. Tag: member
 #, no-c-format
-msgid "Added section &#34;Local users may install trusted packages&#34;."
+msgid "Added section \"Local users may install trusted packages\"."
 msgstr ""
 
 #. Tag: member
@@ -154,7 +154,7 @@
 
 #. Tag: member
 #, no-c-format
-msgid "Added &#34;desktop-file-utils&#34; to BUILDREQUIRES on the spec"
+msgid "Added \"desktop-file-utils\" to BUILDREQUIRES on the spec"
 msgstr ""
 
 #. Tag: firstname

Modified: community/f14/pot/Risks.pot
===================================================================
--- community/f14/pot/Risks.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Risks.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:01\n"
-"PO-Revision-Date: 2010-10-07T03:58:01\n"
+"POT-Creation-Date: 2010-10-18T16:41:11\n"
+"PO-Revision-Date: 2010-10-18T16:41:11\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -49,7 +49,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they &#34;wear&#34; when performing their security investigations and this shade is indicative of their intent."
+msgid "Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they \"wear\" when performing their security investigations and this shade is indicative of their intent."
 msgstr ""
 
 #. Tag: para
@@ -124,7 +124,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Server security is as important as network security because servers often hold a great deal of an organization&#39;s vital information. If a server is compromised, all of its contents may become available for the cracker to steal or manipulate at will. The following sections detail some of the main issues."
+msgid "Server security is as important as network security because servers often hold a great deal of an organization's vital information. If a server is compromised, all of its contents may become available for the cracker to steal or manipulate at will. The following sections detail some of the main issues."
 msgstr ""
 
 #. Tag: title
@@ -174,7 +174,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <firstterm>SysAdmin, Audit, Network, Security Institute</firstterm> (<firstterm>SANS</firstterm>), the primary cause of computer security vulnerability is to &#34;assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job.&#34;<footnote> <para> http://www.sans.org/resources/errors.php </para> </footnote> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators."
+msgid "Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <firstterm>SysAdmin, Audit, Network, Security Institute</firstterm> (<firstterm>SANS</firstterm>), the primary cause of computer security vulnerability is to \"assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job.\"<footnote> <para> http://www.sans.org/resources/errors.php </para> </footnote> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators."
 msgstr ""
 
 #. Tag: para
@@ -199,12 +199,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Inherently, such services can also more easily fall prey to what the security industry terms the <firstterm>man-in-the-middle</firstterm> attack. In this type of attack, a cracker redirects network traffic by tricking a cracked name server on the network to point to his machine instead of the intended server. Once someone opens a remote session to the server, the attacker&#39;s machine acts as an invisible conduit, sitting quietly between the remote service and the unsuspecting user capturing information. In this way a cracker can gather administrative passwords and raw data without the server or the user realizing it."
+msgid "Inherently, such services can also more easily fall prey to what the security industry terms the <firstterm>man-in-the-middle</firstterm> attack. In this type of attack, a cracker redirects network traffic by tricking a cracked name server on the network to point to his machine instead of the intended server. Once someone opens a remote session to the server, the attacker's machine acts as an invisible conduit, sitting quietly between the remote service and the unsuspecting user capturing information. In this way a cracker can gather administrative passwords and raw data without the server or the user realizing it."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator&#39;s account."
+msgid "Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator's account."
 msgstr ""
 
 #. Tag: para
@@ -219,7 +219,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Workstations and home PCs may not be as prone to attack as networks or servers, but since they often contain sensitive data, such as credit card information, they are targeted by system crackers. Workstations can also be co-opted without the user&#39;s knowledge and used by attackers as &#34;slave&#34; machines in coordinated attacks. For these reasons, knowing the vulnerabilities of a workstation can save users the headache of reinstalling the operating system, or worse, recovering from data theft."
+msgid "Workstations and home PCs may not be as prone to attack as networks or servers, but since they often contain sensitive data, such as credit card information, they are targeted by system crackers. Workstations can also be co-opted without the user's knowledge and used by attackers as \"slave\" machines in coordinated attacks. For these reasons, knowing the vulnerabilities of a workstation can save users the headache of reinstalling the operating system, or worse, recovering from data theft."
 msgstr ""
 
 #. Tag: title
@@ -239,7 +239,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Although an administrator may have a fully secure and patched server, that does not mean remote users are secure when accessing it. For instance, if the server offers Telnet or FTP services over a public network, an attacker can capture the plain text usernames and passwords as they pass over the network, and then use the account information to access the remote user&#39;s workstation."
+msgid "Although an administrator may have a fully secure and patched server, that does not mean remote users are secure when accessing it. For instance, if the server offers Telnet or FTP services over a public network, an attacker can capture the plain text usernames and passwords as they pass over the network, and then use the account information to access the remote user's workstation."
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/SSO_Overview.pot
===================================================================
--- community/f14/pot/SSO_Overview.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/SSO_Overview.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:01\n"
-"PO-Revision-Date: 2010-10-07T03:58:01\n"
+"POT-Creation-Date: 2010-10-18T16:41:11\n"
+"PO-Revision-Date: 2010-10-18T16:41:11\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -119,7 +119,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Ships the Certificate System&#39;s Enterprise Security Client (ESC) with the base operating system. The ESC application monitors smart card insertion events. If it detects that the user has inserted a smart card that was designed to be used with the Fedora Certificate System server product, it displays a user interface instructing the user how to enroll that smart card."
+msgid "Ships the Certificate System's Enterprise Security Client (ESC) with the base operating system. The ESC application monitors smart card insertion events. If it detects that the user has inserted a smart card that was designed to be used with the Fedora Certificate System server product, it displays a user interface instructing the user how to enroll that smart card."
 msgstr ""
 
 #. Tag: para
@@ -164,7 +164,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "certutil -A -d /etc/pki/nssdb -n &#34;root ca cert&#34; -t &#34;CT,C,C&#34; -i ./ca_cert_in_base64_format.crt"
+msgid "certutil -A -d /etc/pki/nssdb -n \"root ca cert\" -t \"CT,C,C\" -i ./ca_cert_in_base64_format.crt"
 msgstr ""
 
 #. Tag: para
@@ -179,12 +179,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "On the Gnome Title Bar, select System-&#62;Administration-&#62;Authentication."
+msgid "On the Gnome Title Bar, select System-&gt;Administration-&gt;Authentication."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Type your machine&#39;s root password if necessary."
+msgid "Type your machine's root password if necessary."
 msgstr ""
 
 #. Tag: para
@@ -264,7 +264,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>MY.CAC_CN.123454</replaceable> -&#62; <replaceable>myloginid</replaceable>"
+msgid "<replaceable>MY.CAC_CN.123454</replaceable> -&gt; <replaceable>myloginid</replaceable>"
 msgstr ""
 
 #. Tag: para
@@ -314,7 +314,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The enrollment page is displayed on the user&#39;s desktop. The user completes the required details and the user&#39;s system then connects to the Token Processing System (<abbrev>TPS</abbrev>) and the <abbrev>CA</abbrev>."
+msgid "The enrollment page is displayed on the user's desktop. The user completes the required details and the user's system then connects to the Token Processing System (<abbrev>TPS</abbrev>) and the <abbrev>CA</abbrev>."
 msgstr ""
 
 #. Tag: para
@@ -339,12 +339,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "When the user inserts their smart card into the smart card reader, this event is recognized by the PAM facility, which prompts for the user&#39;s PIN."
+msgid "When the user inserts their smart card into the smart card reader, this event is recognized by the PAM facility, which prompts for the user's PIN."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "The system then looks up the user&#39;s current certificates and verifies their validity. The certificate is then mapped to the user&#39;s UID."
+msgid "The system then looks up the user's current certificates and verifies their validity. The certificate is then mapped to the user's UID."
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/Secure_Installation.pot
===================================================================
--- community/f14/pot/Secure_Installation.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Secure_Installation.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:02\n"
-"PO-Revision-Date: 2010-10-07T03:58:02\n"
+"POT-Creation-Date: 2010-10-18T16:41:11\n"
+"PO-Revision-Date: 2010-10-18T16:41:11\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -44,7 +44,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "/tmp and /var/tmp - Both the /tmp and the /var/tmp directories are used to store data that doesn&#39;t need to be stored for a long period of time. However if a lot of data floods one of these directories it can consume all of your storage space. If this happens and these directories are stored within / then your system could become unstable and crash. For this reason, moving these directories into their own partitions is a good idea."
+msgid "/tmp and /var/tmp - Both the /tmp and the /var/tmp directories are used to store data that doesn't need to be stored for a long period of time. However if a lot of data floods one of these directories it can consume all of your storage space. If this happens and these directories are stored within / then your system could become unstable and crash. For this reason, moving these directories into their own partitions is a good idea."
 msgstr ""
 
 #. Tag: title
@@ -54,6 +54,6 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Since Fedora 9, implementation of <ulink url=\"http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption\">Linux Unified Key Setup-on-disk-format</ulink>(LUKS) encryption has become a lot easier. During the installation process an option to encrypt your partitions will be presented to the user. The user must supply a passphrase that will be the key to unlock the bulk encryption key that will be used to secure the partition&#39;s data."
+msgid "Since Fedora 9, implementation of <ulink url=\"http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption\">Linux Unified Key Setup-on-disk-format</ulink>(LUKS) encryption has become a lot easier. During the installation process an option to encrypt your partitions will be presented to the user. The user must supply a passphrase that will be the key to unlock the bulk encryption key that will be used to secure the partition's data."
 msgstr ""
 

Modified: community/f14/pot/Secure_Network.pot
===================================================================
--- community/f14/pot/Secure_Network.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Secure_Network.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:02\n"
-"PO-Revision-Date: 2010-10-07T03:58:02\n"
+"POT-Creation-Date: 2010-10-18T16:41:11\n"
+"PO-Revision-Date: 2010-10-18T16:41:11\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"

Modified: community/f14/pot/Security_Appendix.pot
===================================================================
--- community/f14/pot/Security_Appendix.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Security_Appendix.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:02\n"
-"PO-Revision-Date: 2010-10-07T03:58:02\n"
+"POT-Creation-Date: 2010-10-18T16:41:11\n"
+"PO-Revision-Date: 2010-10-18T16:41:11\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"

Modified: community/f14/pot/Security_Guide.pot
===================================================================
--- community/f14/pot/Security_Guide.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Security_Guide.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:02\n"
-"PO-Revision-Date: 2010-10-07T03:58:02\n"
+"POT-Creation-Date: 2010-10-18T16:41:11\n"
+"PO-Revision-Date: 2010-10-18T16:41:11\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"

Modified: community/f14/pot/Security_Introduction.pot
===================================================================
--- community/f14/pot/Security_Introduction.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Security_Introduction.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:02\n"
-"PO-Revision-Date: 2010-10-07T03:58:02\n"
+"POT-Creation-Date: 2010-10-18T16:41:11\n"
+"PO-Revision-Date: 2010-10-18T16:41:11\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -64,7 +64,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In a separate incident, the billing records of over 2.2 million patients stored on a backup tape were stolen from the front seat of a courier&#39;s car.<footnote> <para>http://www.healthcareitnews.com/story.cms?id=9408</para> </footnote>"
+msgid "In a separate incident, the billing records of over 2.2 million patients stored on a backup tape were stolen from the front seat of a courier's car.<footnote> <para>http://www.healthcareitnews.com/story.cms?id=9408</para> </footnote>"
 msgstr ""
 
 #. Tag: para
@@ -89,7 +89,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "From a 2008 global survey of business and technology executives &#34;The Global State of Information Security&#34;<footnote><para>http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_</para></footnote>, undertaken by <emphasis>CIO Magazine</emphasis>, some points are:"
+msgid "From a 2008 global survey of business and technology executives \"The Global State of Information Security\"<footnote><para>http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_</para></footnote>, undertaken by <emphasis>CIO Magazine</emphasis>, some points are:"
 msgstr ""
 
 #. Tag: para
@@ -104,7 +104,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The source of nearly half of security incidents was marked as &#34;Unknown&#34;"
+msgid "The source of nearly half of security incidents was marked as \"Unknown\""
 msgstr ""
 
 #. Tag: para
@@ -139,7 +139,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Confidentiality &mdash; Sensitive information must be available only to a set of pre-defined individuals. Unauthorized transmission and usage of information should be restricted. For example, confidentiality of information ensures that a customer&#39;s personal or financial information is not obtained by an unauthorized individual for malicious purposes such as identity theft or credit fraud."
+msgid "Confidentiality &mdash; Sensitive information must be available only to a set of pre-defined individuals. Unauthorized transmission and usage of information should be restricted. For example, confidentiality of information ensures that a customer's personal or financial information is not obtained by an unauthorized individual for malicious purposes such as identity theft or credit fraud."
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/Security_Overview.pot
===================================================================
--- community/f14/pot/Security_Overview.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Security_Overview.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:02\n"
-"PO-Revision-Date: 2010-10-07T03:58:02\n"
+"POT-Creation-Date: 2010-10-18T16:41:12\n"
+"PO-Revision-Date: 2010-10-18T16:41:12\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"

Modified: community/f14/pot/Security_Updates.pot
===================================================================
--- community/f14/pot/Security_Updates.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Security_Updates.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:02\n"
-"PO-Revision-Date: 2010-10-07T03:58:02\n"
+"POT-Creation-Date: 2010-10-18T16:41:12\n"
+"PO-Revision-Date: 2010-10-18T16:41:12\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -114,7 +114,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "For each package, if the GPG key verifies successfully, the command returns <computeroutput>gpg OK</computeroutput>. If it doesn&#39;t, make sure you are using the correct Fedora public key, as well as verifying the source of the content. Packages that do not pass GPG verifications should not be installed, as they may have been altered by a third party."
+msgid "For each package, if the GPG key verifies successfully, the command returns <computeroutput>gpg OK</computeroutput>. If it doesn't, make sure you are using the correct Fedora public key, as well as verifying the source of the content. Packages that do not pass GPG verifications should not be installed, as they may have been altered by a third party."
 msgstr ""
 
 #. Tag: para
@@ -144,12 +144,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>rpm -ivh /tmp/updates/<replaceable>&#60;kernel-package&#62;</replaceable></command>"
+msgid "<command>rpm -ivh /tmp/updates/<replaceable>&lt;kernel-package&gt;</replaceable></command>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Replace <replaceable>&#60;kernel-package&#62;</replaceable> in the previous example with the name of the kernel RPM."
+msgid "Replace <replaceable>&lt;kernel-package&gt;</replaceable> in the previous example with the name of the kernel RPM."
 msgstr ""
 
 #. Tag: para
@@ -159,12 +159,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>rpm -e <replaceable>&#60;old-kernel-package&#62;</replaceable></command>"
+msgid "<command>rpm -e <replaceable>&lt;old-kernel-package&gt;</replaceable></command>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Replace <replaceable>&#60;old-kernel-package&#62;</replaceable> in the previous example with the name of the older kernel RPM."
+msgid "Replace <replaceable>&lt;old-kernel-package&gt;</replaceable> in the previous example with the name of the older kernel RPM."
 msgstr ""
 
 #. Tag: para
@@ -269,12 +269,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>/sbin/service <replaceable>&#60;service-name&#62;</replaceable> restart</command>"
+msgid "<command>/sbin/service <replaceable>&lt;service-name&gt;</replaceable> restart</command>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "In the previous example, replace <replaceable>&#60;service-name&#62;</replaceable> with the name of the service, such as <command>sshd</command>."
+msgid "In the previous example, replace <replaceable>&lt;service-name&gt;</replaceable> with the name of the service, such as <command>sshd</command>."
 msgstr ""
 
 #. Tag: term
@@ -314,7 +314,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>kill <replaceable>&#60;PID&#62;</replaceable></command>"
+msgid "<command>kill <replaceable>&lt;PID&gt;</replaceable></command>"
 msgstr ""
 
 #. Tag: para
@@ -324,12 +324,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>kill -9 <replaceable>&#60;PID&#62;</replaceable></command>"
+msgid "<command>kill -9 <replaceable>&lt;PID&gt;</replaceable></command>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "In the previous examples, replace <replaceable>&#60;PID&#62;</replaceable> with the process identification number (found in the second column of the <command>ps</command> command) for an IMAP session."
+msgid "In the previous examples, replace <replaceable>&lt;PID&gt;</replaceable> with the process identification number (found in the second column of the <command>ps</command> command) for an IMAP session."
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/Server.pot
===================================================================
--- community/f14/pot/Server.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Server.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:02\n"
-"PO-Revision-Date: 2010-10-07T03:58:02\n"
+"POT-Creation-Date: 2010-10-18T16:41:12\n"
+"PO-Revision-Date: 2010-10-18T16:41:12\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -141,7 +141,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command> ALL : 206.182.68.0 : spawn /bin/ &#39;date&#39; &percnt;c &percnt;d &#62;&#62; /var/log/intruder_alert </command>"
+msgid "<command> ALL : 206.182.68.0 : spawn /bin/ 'date' &percnt;c &percnt;d &gt;&gt; /var/log/intruder_alert </command>"
 msgstr ""
 
 #. Tag: para
@@ -286,37 +286,37 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>cps = &#60;number_of_connections&#62; &#60;wait_period&#62;</option> &mdash; Limits the rate of incoming connections. This directive takes two arguments:"
+msgid "<option>cps = &lt;number_of_connections&gt; &lt;wait_period&gt;</option> &mdash; Limits the rate of incoming connections. This directive takes two arguments:"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<option>&#60;number_of_connections&#62;</option> &mdash; The number of connections per second to handle. If the rate of incoming connections is higher than this, the service is temporarily disabled. The default value is fifty (50)."
+msgid "<option>&lt;number_of_connections&gt;</option> &mdash; The number of connections per second to handle. If the rate of incoming connections is higher than this, the service is temporarily disabled. The default value is fifty (50)."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<option>&#60;wait_period&#62;</option> &mdash; The number of seconds to wait before re-enabling the service after it has been disabled. The default interval is ten (10) seconds."
+msgid "<option>&lt;wait_period&gt;</option> &mdash; The number of seconds to wait before re-enabling the service after it has been disabled. The default interval is ten (10) seconds."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<option>instances = &#60;number_of_connections&#62;</option> &mdash; Specifies the total number of connections allowed to a service. This directive accepts either an integer value or <command>UNLIMITED</command>."
+msgid "<option>instances = &lt;number_of_connections&gt;</option> &mdash; Specifies the total number of connections allowed to a service. This directive accepts either an integer value or <command>UNLIMITED</command>."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<option>per_source = &#60;number_of_connections&#62;</option> &mdash; Specifies the number of connections allowed to a service by each host. This directive accepts either an integer value or <command>UNLIMITED</command>."
+msgid "<option>per_source = &lt;number_of_connections&gt;</option> &mdash; Specifies the number of connections allowed to a service by each host. This directive accepts either an integer value or <command>UNLIMITED</command>."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<option>rlimit_as = &#60;number[K|M]&#62;</option> &mdash; Specifies the amount of memory address space the service can occupy in kilobytes or megabytes. This directive accepts either an integer value or <command>UNLIMITED</command>."
+msgid "<option>rlimit_as = &lt;number[K|M]&gt;</option> &mdash; Specifies the amount of memory address space the service can occupy in kilobytes or megabytes. This directive accepts either an integer value or <command>UNLIMITED</command>."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<option>rlimit_cpu = &#60;number_of_seconds&#62;</option> &mdash; Specifies the amount of time in seconds that a service may occupy the CPU. This directive accepts either an integer value or <command>UNLIMITED</command>."
+msgid "<option>rlimit_cpu = &lt;number_of_seconds&gt;</option> &mdash; Specifies the amount of time in seconds that a service may occupy the CPU. This directive accepts either an integer value or <command>UNLIMITED</command>."
 msgstr ""
 
 #. Tag: para
@@ -432,7 +432,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "NIS is somewhat insecure by today&#39;s standards. It has no host authentication mechanisms and transmits all of its information over the network unencrypted, including password hashes. As a result, extreme care must be taken when setting up a network that uses NIS. This is further complicated by the fact that the default configuration of NIS is inherently insecure."
+msgid "NIS is somewhat insecure by today's standards. It has no host authentication mechanisms and transmits all of its information over the network unencrypted, including password hashes. As a result, extreme care must be taken when setting up a network that uses NIS. This is further complicated by the fact that the default configuration of NIS is inherently insecure."
 msgstr ""
 
 #. Tag: para
@@ -457,7 +457,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Any machine within an NIS domain can use commands to extract information from the server without authentication, as long as the user knows the NIS server&#39;s DNS hostname and NIS domain name."
+msgid "Any machine within an NIS domain can use commands to extract information from the server without authentication, as long as the user knows the NIS server's DNS hostname and NIS domain name."
 msgstr ""
 
 #. Tag: para
@@ -467,7 +467,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "ypcat -d <replaceable>&#60;NIS_domain&#62;</replaceable> -h <replaceable>&#60;DNS_hostname&#62;</replaceable> passwd"
+msgid "ypcat -d <replaceable>&lt;NIS_domain&gt;</replaceable> -h <replaceable>&lt;DNS_hostname&gt;</replaceable> passwd"
 msgstr ""
 
 #. Tag: para
@@ -477,7 +477,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "ypcat -d <replaceable>&#60;NIS_domain&#62;</replaceable> -h <replaceable>&#60;DNS_hostname&#62;</replaceable> shadow"
+msgid "ypcat -d <replaceable>&lt;NIS_domain&gt;</replaceable> -h <replaceable>&lt;DNS_hostname&gt;</replaceable> shadow"
 msgstr ""
 
 #. Tag: para
@@ -542,7 +542,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "YPSERV_ARGS=&#34;-p 834&#34; YPXFRD_ARGS=&#34;-p 835&#34;"
+msgid "YPSERV_ARGS=\"-p 834\" YPXFRD_ARGS=\"-p 835\""
 msgstr ""
 
 #. Tag: para
@@ -633,7 +633,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "showmount -e <replaceable>&#60;hostname&#62;</replaceable>"
+msgid "showmount -e <replaceable>&lt;hostname&gt;</replaceable>"
 msgstr ""
 
 #. Tag: title
@@ -708,12 +708,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "chown root <replaceable>&#60;directory_name&#62;</replaceable>"
+msgid "chown root <replaceable>&lt;directory_name&gt;</replaceable>"
 msgstr ""
 
 #. Tag: screen
 #, no-c-format
-msgid "chmod 755 <replaceable>&#60;directory_name&#62;</replaceable>"
+msgid "chmod 755 <replaceable>&lt;directory_name&gt;</replaceable>"
 msgstr ""
 
 #. Tag: para
@@ -819,12 +819,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "ftpd_banner=<replaceable>&#60;insert_greeting_here&#62;</replaceable>"
+msgid "ftpd_banner=<replaceable>&lt;insert_greeting_here&gt;</replaceable>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Replace <replaceable>&#60;insert_greeting_here&#62;</replaceable> in the above directive with the text of the greeting message."
+msgid "Replace <replaceable>&lt;insert_greeting_here&gt;</replaceable> in the above directive with the text of the greeting message."
 msgstr ""
 
 #. Tag: para
@@ -1049,7 +1049,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Because NFSv2 and NFSv3 do not maintain control over user and group IDs, two or more users can have the same UID, and receive and read each other&#39;s mail."
+msgid "Because NFSv2 and NFSv3 do not maintain control over user and group IDs, two or more users can have the same UID, and receive and read each other's mail."
 msgstr ""
 
 #. Tag: para
@@ -1074,7 +1074,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "After configuring network services, it is important to pay attention to which ports are actually listening on the system&#39;s network interfaces. Any open ports can be evidence of an intrusion."
+msgid "After configuring network services, it is important to pay attention to which ports are actually listening on the system's network interfaces. Any open ports can be evidence of an intrusion."
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/SoftwareMaintenance.pot
===================================================================
--- community/f14/pot/SoftwareMaintenance.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/SoftwareMaintenance.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:03\n"
-"PO-Revision-Date: 2010-10-07T03:58:03\n"
+"POT-Creation-Date: 2010-10-18T16:41:12\n"
+"PO-Revision-Date: 2010-10-18T16:41:12\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -59,12 +59,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Fedora is configured to apply all updates on a daily schedule. If you want to change the how your system installs updates you must do so via &#39;&#39;&#39;Software Update Preferences&#39;&#39;&#39;. You can change the schedule, the type of updates to apply or to notify you of available updates."
+msgid "Fedora is configured to apply all updates on a daily schedule. If you want to change the how your system installs updates you must do so via '''Software Update Preferences'''. You can change the schedule, the type of updates to apply or to notify you of available updates."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "In Gnome, you can find controls for your updates at: <code>System -&#62; Preferences -&#62; Software Updates</code>. In KDE it is located at: <code>Applications -&#62; Settings -&#62; Software Updates</code>."
+msgid "In Gnome, you can find controls for your updates at: <code>System -&gt; Preferences -&gt; Software Updates</code>. In KDE it is located at: <code>Applications -&gt; Settings -&gt; Software Updates</code>."
 msgstr ""
 
 #. Tag: title

Modified: community/f14/pot/Tcp_Wrappers.pot
===================================================================
--- community/f14/pot/Tcp_Wrappers.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Tcp_Wrappers.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:03\n"
-"PO-Revision-Date: 2010-10-07T03:58:03\n"
+"POT-Creation-Date: 2010-10-18T16:41:13\n"
+"PO-Revision-Date: 2010-10-18T16:41:13\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -19,7 +19,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Controlling access to network services is one of the most important security tasks facing a server administrator. Fedora provides several tools for this purpose. For example, an <command>iptables</command>-based firewall filters out unwelcome network packets within the kernel&#39;s network stack. For network services that utilize it, <firstterm>TCP Wrappers</firstterm> add an additional layer of protection by defining which hosts are or are not allowed to connect to &#34;<emphasis>wrapped</emphasis>&#34; network services. One such wrapped network service is the <systemitem class=\"daemon\">xinetd</systemitem> <emphasis>super server</emphasis>. This service is called a super server because it controls connections to a subset of network services and further refines access control."
+msgid "Controlling access to network services is one of the most important security tasks facing a server administrator. Fedora provides several tools for this purpose. For example, an <command>iptables</command>-based firewall filters out unwelcome network packets within the kernel's network stack. For network services that utilize it, <firstterm>TCP Wrappers</firstterm> add an additional layer of protection by defining which hosts are or are not allowed to connect to \"<emphasis>wrapped</emphasis>\" network services. One such wrapped network service is the <systemitem class=\"daemon\">xinetd</systemitem> <emphasis>super server</emphasis>. This service is called a super server because it controls connections to a subset of network services and further refines access control."
 msgstr ""
 
 #. Tag: para
@@ -54,7 +54,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "When a connection attempt is made to a TCP-wrapped service, the service first references the host&#39;s access files (<filename>/etc/hosts.allow</filename> and <filename>/etc/hosts.deny</filename>) to determine whether or not the client is allowed to connect. In most cases, it then uses the syslog daemon (<systemitem class=\"daemon\">syslogd</systemitem>) to write the name of the requesting client and the requested service to <filename>/var/log/secure</filename> or <filename>/var/log/messages</filename>."
+msgid "When a connection attempt is made to a TCP-wrapped service, the service first references the host's access files (<filename>/etc/hosts.allow</filename> and <filename>/etc/hosts.deny</filename>) to determine whether or not the client is allowed to connect. In most cases, it then uses the syslog daemon (<systemitem class=\"daemon\">syslogd</systemitem>) to write the name of the requesting client and the requested service to <filename>/var/log/secure</filename> or <filename>/var/log/messages</filename>."
 msgstr ""
 
 #. Tag: para
@@ -69,7 +69,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Because TCP Wrappers are a valuable addition to any server administrator&#39;s arsenal of security tools, most network services within Fedora are linked to the <filename>libwrap.a</filename> library. Some such applications include <systemitem class=\"daemon\">/usr/sbin/sshd</systemitem>, <command>/usr/sbin/sendmail</command>, and <systemitem class=\"daemon\">/usr/sbin/xinetd</systemitem>."
+msgid "Because TCP Wrappers are a valuable addition to any server administrator's arsenal of security tools, most network services within Fedora are linked to the <filename>libwrap.a</filename> library. Some such applications include <systemitem class=\"daemon\">/usr/sbin/sshd</systemitem>, <command>/usr/sbin/sendmail</command>, and <systemitem class=\"daemon\">/usr/sbin/xinetd</systemitem>."
 msgstr ""
 
 #. Tag: title
@@ -84,12 +84,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "ldd &#60;binary-name&#62; | grep libwrap"
+msgid "ldd &lt;binary-name&gt; | grep libwrap"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Replace <replaceable>&#60;binary-name&#62;</replaceable> with the name of the network service binary."
+msgid "Replace <replaceable>&lt;binary-name&gt;</replaceable> with the name of the network service binary."
 msgstr ""
 
 #. Tag: para
@@ -105,7 +105,7 @@
 #. Tag: screen
 #, no-c-format
 msgid "[root at myServer ~]# ldd /usr/sbin/sshd | grep libwrap\n"
-"        libwrap.so.0 =&#62; /lib/libwrap.so.0 (0x00655000)\n"
+"        libwrap.so.0 =&gt; /lib/libwrap.so.0 (0x00655000)\n"
 "[root at myServer ~]#"
 msgstr ""
 
@@ -221,22 +221,22 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<replaceable>&#60;daemon list&#62;</replaceable>: <replaceable>&#60;client list&#62;</replaceable> [: <replaceable>&#60;option&#62;</replaceable>: <replaceable>&#60;option&#62;</replaceable>: ...]"
+msgid "<replaceable>&lt;daemon list&gt;</replaceable>: <replaceable>&lt;client list&gt;</replaceable> [: <replaceable>&lt;option&gt;</replaceable>: <replaceable>&lt;option&gt;</replaceable>: ...]"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;daemon list&#62;</replaceable> &mdash; A comma-separated list of process names (<emphasis>not</emphasis> service names) or the <option>ALL</option> wildcard. The daemon list also accepts operators (refer to <xref linkend=\"sect-Security_Guide-Formatting_Access_Rules-Operators\" />) to allow greater flexibility."
+msgid "<replaceable>&lt;daemon list&gt;</replaceable> &mdash; A comma-separated list of process names (<emphasis>not</emphasis> service names) or the <option>ALL</option> wildcard. The daemon list also accepts operators (refer to <xref linkend=\"sect-Security_Guide-Formatting_Access_Rules-Operators\" />) to allow greater flexibility."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;client list&#62;</replaceable> &mdash; A comma-separated list of hostnames, host IP addresses, special patterns, or wildcards which identify the hosts affected by the rule. The client list also accepts operators listed in <xref linkend=\"sect-Security_Guide-Formatting_Access_Rules-Operators\" /> to allow greater flexibility."
+msgid "<replaceable>&lt;client list&gt;</replaceable> &mdash; A comma-separated list of hostnames, host IP addresses, special patterns, or wildcards which identify the hosts affected by the rule. The client list also accepts operators listed in <xref linkend=\"sect-Security_Guide-Formatting_Access_Rules-Operators\" /> to allow greater flexibility."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<replaceable>&#60;option&#62;</replaceable> &mdash; An optional action or colon-separated list of actions performed when the rule is triggered. Option fields support expansions, launch shell commands, allow or deny access, and alter logging behavior."
+msgid "<replaceable>&lt;option&gt;</replaceable> &mdash; An optional action or colon-separated list of actions performed when the rule is triggered. Option fields support expansions, launch shell commands, allow or deny access, and alter logging behavior."
 msgstr ""
 
 #. Tag: para
@@ -286,7 +286,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "sshd : .example.com  \\ : spawn /bin/echo `/bin/date` access denied&#62;&#62;/var/log/sshd.log \\ : deny"
+msgid "sshd : .example.com  \\ : spawn /bin/echo `/bin/date` access denied&gt;&gt;/var/log/sshd.log \\ : deny"
 msgstr ""
 
 #. Tag: para
@@ -446,7 +446,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<command>Portmap</command>&#39;s implementation of TCP Wrappers does not support host look-ups, which means <command>portmap</command> can not use hostnames to identify hosts. Consequently, access control rules for portmap in <filename>hosts.allow</filename> or <filename>hosts.deny</filename> must use IP addresses, or the keyword <option>ALL</option>, for specifying hosts."
+msgid "<command>Portmap</command>'s implementation of TCP Wrappers does not support host look-ups, which means <command>portmap</command> can not use hostnames to identify hosts. Consequently, access control rules for portmap in <filename>hosts.allow</filename> or <filename>hosts.deny</filename> must use IP addresses, or the keyword <option>ALL</option>, for specifying hosts."
 msgstr ""
 
 #. Tag: para
@@ -593,13 +593,13 @@
 #. Tag: screen
 #, no-c-format
 msgid "in.telnetd : .example.com \\\n"
-"	: spawn /bin/echo `/bin/date` from %h&#62;&#62;/var/log/telnet.log \\\n"
+"	: spawn /bin/echo `/bin/date` from %h&gt;&gt;/var/log/telnet.log \\\n"
 "	: allow"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<command>twist</command> &mdash; Replaces the requested service with the specified command. This directive is often used to set up traps for intruders (also called &#34;honey pots&#34;). It can also be used to send messages to connecting clients. The <command>twist</command> directive must occur at the end of the rule line."
+msgid "<command>twist</command> &mdash; Replaces the requested service with the specified command. This directive is often used to set up traps for intruders (also called \"honey pots\"). It can also be used to send messages to connecting clients. The <command>twist</command> directive must occur at the end of the rule line."
 msgstr ""
 
 #. Tag: para
@@ -610,7 +610,7 @@
 #. Tag: screen
 #, no-c-format
 msgid "vsftpd : .example.com \\\n"
-"	: twist /bin/echo &#34;421 This domain has been black-listed. Access denied!&#34;"
+"	: twist /bin/echo \"421 This domain has been black-listed. Access denied!\""
 msgstr ""
 
 #. Tag: para
@@ -635,12 +635,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%a</option> &mdash; Returns the client&#39;s IP address."
+msgid "<option>%a</option> &mdash; Returns the client's IP address."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%A</option> &mdash; Returns the server&#39;s IP address."
+msgid "<option>%A</option> &mdash; Returns the server's IP address."
 msgstr ""
 
 #. Tag: para
@@ -655,27 +655,27 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%h</option> &mdash; Returns the client&#39;s hostname (or IP address, if the hostname is unavailable)."
+msgid "<option>%h</option> &mdash; Returns the client's hostname (or IP address, if the hostname is unavailable)."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%H</option> &mdash; Returns the server&#39;s hostname (or IP address, if the hostname is unavailable)."
+msgid "<option>%H</option> &mdash; Returns the server's hostname (or IP address, if the hostname is unavailable)."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%n</option> &mdash; Returns the client&#39;s hostname. If unavailable, <computeroutput>unknown</computeroutput> is printed. If the client&#39;s hostname and host address do not match, <computeroutput>paranoid</computeroutput> is printed."
+msgid "<option>%n</option> &mdash; Returns the client's hostname. If unavailable, <computeroutput>unknown</computeroutput> is printed. If the client's hostname and host address do not match, <computeroutput>paranoid</computeroutput> is printed."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%N</option> &mdash; Returns the server&#39;s hostname. If unavailable, <computeroutput>unknown</computeroutput> is printed. If the server&#39;s hostname and host address do not match, <computeroutput>paranoid</computeroutput> is printed."
+msgid "<option>%N</option> &mdash; Returns the server's hostname. If unavailable, <computeroutput>unknown</computeroutput> is printed. If the server's hostname and host address do not match, <computeroutput>paranoid</computeroutput> is printed."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%p</option> &mdash; Returns the daemon&#39;s process ID."
+msgid "<option>%p</option> &mdash; Returns the daemon's process ID."
 msgstr ""
 
 #. Tag: para
@@ -685,7 +685,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>%u</option> &mdash; Returns the client&#39;s username. If unavailable, <computeroutput>unknown</computeroutput> is printed."
+msgid "<option>%u</option> &mdash; Returns the client's username. If unavailable, <computeroutput>unknown</computeroutput> is printed."
 msgstr ""
 
 #. Tag: para
@@ -701,7 +701,7 @@
 #. Tag: screen
 #, no-c-format
 msgid "sshd : .example.com  \\\n"
-"	: spawn /bin/echo `/bin/date` access denied to %h&#62;&#62;/var/log/sshd.log \\\n"
+"	: spawn /bin/echo `/bin/date` access denied to %h&gt;&gt;/var/log/sshd.log \\\n"
 "	: deny"
 msgstr ""
 
@@ -713,7 +713,7 @@
 #. Tag: screen
 #, no-c-format
 msgid "vsftpd : .example.com \\\n"
-": twist /bin/echo &#34;421 %h has been banned from this server!&#34;"
+": twist /bin/echo \"421 %h has been banned from this server!\""
 msgstr ""
 
 #. Tag: para
@@ -778,7 +778,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <filename>/etc/xinetd.conf</filename> file contains general configuration settings which affect every service under <systemitem class=\"daemon\">xinetd</systemitem>&#39;s control. It is read when the <systemitem class=\"daemon\">xinetd</systemitem> service is first started, so for configuration changes to take effect, you need to restart the <systemitem class=\"daemon\">xinetd</systemitem> service. The following is a sample <filename>/etc/xinetd.conf</filename> file:"
+msgid "The <filename>/etc/xinetd.conf</filename> file contains general configuration settings which affect every service under <systemitem class=\"daemon\">xinetd</systemitem>'s control. It is read when the <systemitem class=\"daemon\">xinetd</systemitem> service is first started, so for configuration changes to take effect, you need to restart the <systemitem class=\"daemon\">xinetd</systemitem> service. The following is a sample <filename>/etc/xinetd.conf</filename> file:"
 msgstr ""
 
 #. Tag: screen
@@ -811,7 +811,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>log_on_success</option> &mdash; Configures <systemitem class=\"daemon\">xinetd</systemitem> to log successful connection attempts. By default, the remote host&#39;s IP address and the process ID of the server processing the request are recorded."
+msgid "<option>log_on_success</option> &mdash; Configures <systemitem class=\"daemon\">xinetd</systemitem> to log successful connection attempts. By default, the remote host's IP address and the process ID of the server processing the request are recorded."
 msgstr ""
 
 #. Tag: para
@@ -831,7 +831,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Often, both the <option>log_on_success</option> and <option>log_on_failure</option> settings in <filename>/etc/xinetd.conf</filename> are further modified in the service-specific configuration files. More information may therefore appear in a given service&#39;s log file than the <filename>/etc/xinetd.conf</filename> file may indicate. Refer to <xref linkend=\"sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options\" /> for further information."
+msgid "Often, both the <option>log_on_success</option> and <option>log_on_failure</option> settings in <filename>/etc/xinetd.conf</filename> are further modified in the service-specific configuration files. More information may therefore appear in a given service's log file than the <filename>/etc/xinetd.conf</filename> file may indicate. Refer to <xref linkend=\"sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options\" /> for further information."
 msgstr ""
 
 #. Tag: title
@@ -965,7 +965,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<option>HOST</option> &mdash; Logs the remote host&#39;s IP address (<option>log_on_failure</option> and <option>log_on_success</option>)."
+msgid "<option>HOST</option> &mdash; Logs the remote host's IP address (<option>log_on_failure</option> and <option>log_on_success</option>)."
 msgstr ""
 
 #. Tag: para
@@ -1010,7 +1010,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <systemitem class=\"daemon\">xinetd</systemitem> hosts access control differs from the method used by TCP Wrappers. While TCP Wrappers places all of the access configuration within two files, <filename>/etc/hosts.allow</filename> and <filename>/etc/hosts.deny</filename>, <systemitem class=\"daemon\">xinetd</systemitem>&#39;s access control is found in each service&#39;s configuration file in the <filename>/etc/xinetd.d/</filename> directory."
+msgid "The <systemitem class=\"daemon\">xinetd</systemitem> hosts access control differs from the method used by TCP Wrappers. While TCP Wrappers places all of the access configuration within two files, <filename>/etc/hosts.allow</filename> and <filename>/etc/hosts.deny</filename>, <systemitem class=\"daemon\">xinetd</systemitem>'s access control is found in each service's configuration file in the <filename>/etc/xinetd.d/</filename> directory."
 msgstr ""
 
 #. Tag: para
@@ -1228,12 +1228,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/usr/share/doc/tcp_wrappers-<replaceable>&#60;version&#62;</replaceable>/</filename> &mdash; This directory contains a <filename>README</filename> file that discusses how TCP Wrappers work and the various hostname and host address spoofing risks that exist."
+msgid "<filename>/usr/share/doc/tcp_wrappers-<replaceable>&lt;version&gt;</replaceable>/</filename> &mdash; This directory contains a <filename>README</filename> file that discusses how TCP Wrappers work and the various hostname and host address spoofing risks that exist."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/usr/share/doc/xinetd-<replaceable>&#60;version&#62;</replaceable>/</filename> &mdash; This directory contains a <filename>README</filename> file that discusses aspects of access control and a <filename>sample.conf</filename> file with various ideas for modifying service-specific configuration files in the <filename>/etc/xinetd.d/</filename> directory."
+msgid "<filename>/usr/share/doc/xinetd-<replaceable>&lt;version&gt;</replaceable>/</filename> &mdash; This directory contains a <filename>README</filename> file that discusses aspects of access control and a <filename>sample.conf</filename> file with various ideas for modifying service-specific configuration files in the <filename>/etc/xinetd.d/</filename> directory."
 msgstr ""
 
 #. Tag: para

Modified: community/f14/pot/Using_GPG.pot
===================================================================
--- community/f14/pot/Using_GPG.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Using_GPG.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:03\n"
-"PO-Revision-Date: 2010-10-07T03:58:03\n"
+"POT-Creation-Date: 2010-10-18T16:41:13\n"
+"PO-Revision-Date: 2010-10-18T16:41:13\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -19,7 +19,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<application>GnuPG</application> (GPG) is used to identify yourself and authenticate your communications, including those with people you don&#39;t know. GPG allows anyone reading a GPG-signed email to verify its authenticity. In other words, GPG allows someone to be reasonably certain that communications signed by you actually are from you. GPG is useful because it helps prevent third parties from altering code or intercepting conversations and altering the message."
+msgid "<application>GnuPG</application> (GPG) is used to identify yourself and authenticate your communications, including those with people you don't know. GPG allows anyone reading a GPG-signed email to verify its authenticity. In other words, GPG allows someone to be reasonably certain that communications signed by you actually are from you. GPG is useful because it helps prevent third parties from altering code or intercepting conversations and altering the message."
 msgstr ""
 
 #. Tag: para
@@ -39,12 +39,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Install the Seahorse utility, which makes GPG key management easier. From the main menu, select <code>System &#62; Administration &#62; Add/Remove Software</code> and wait for PackageKit to start. Enter <package>Seahorse</package> into the text box and select the Find. Select the checkbox next to the &#39;&#39;seahorse&#39;&#39; package and select &#39;&#39;Apply&#39;&#39; to add the software. You can also install <package>Seahorse</package> at the command line with the command <code>su -c &#34;yum install seahorse&#34;</code>."
+msgid "Install the Seahorse utility, which makes GPG key management easier. From the main menu, select <code>System &gt; Administration &gt; Add/Remove Software</code> and wait for PackageKit to start. Enter <package>Seahorse</package> into the text box and select the Find. Select the checkbox next to the ''seahorse'' package and select ''Apply'' to add the software. You can also install <package>Seahorse</package> at the command line with the command <code>su -c \"yum install seahorse\"</code>."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "To create a key, from the &#39;&#39;Applications &#62; Accessories&#39;&#39; menu select &#39;&#39;Passwords and Encryption Keys&#39;&#39;, which starts the application <code>Seahorse</code>. From the &#39;&#39;Key&#39;&#39; menu select &#39;&#39;Create New Key...&#39;&#39; then &#39;&#39;PGP Key&#39;&#39; then click &#39;&#39;Continue&#39;&#39;. Type your full name, email address, and an optional comment describing who are you (e.g.: John C. Smith, jsmith&commat;example.com, The Man). Click &#39;&#39;Create&#39;&#39;. A dialog is displayed asking for a passphrase for the key. Choose a strong passphrase but also easy to remember. Click &#39;&#39;OK&#39;&#39; and the key is created."
+msgid "To create a key, from the ''Applications &gt; Accessories'' menu select ''Passwords and Encryption Keys'', which starts the application <code>Seahorse</code>. From the ''Key'' menu select ''Create New Key...'' then ''PGP Key'' then click ''Continue''. Type your full name, email address, and an optional comment describing who are you (e.g.: John C. Smith, jsmith&commat;example.com, The Man). Click ''Create''. A dialog is displayed asking for a passphrase for the key. Choose a strong passphrase but also easy to remember. Click ''OK'' and the key is created."
 msgstr ""
 
 #. Tag: title
@@ -59,7 +59,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "To find your GPG key ID, look in the &#39;&#39;Key ID&#39;&#39; column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend &#34;0x&#34; to the key ID, as in &#34;0x6789ABCD&#34;. You should make a backup of your private key and store it somewhere secure."
+msgid "To find your GPG key ID, look in the ''Key ID'' column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend \"0x\" to the key ID, as in \"0x6789ABCD\". You should make a backup of your private key and store it somewhere secure."
 msgstr ""
 
 #. Tag: title
@@ -69,7 +69,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Start the KGpg program from the main menu by selecting Applications &#62; Utilities &#62; Encryption Tool. If you have never used KGpg before, the program walks you through the process of creating your own GPG keypair. A dialog box appears prompting you to create a new key pair. Enter your name, email address, and an optional comment. You can also choose an expiration time for your key, as well as the key strength (number of bits) and algorithms. The next dialog box prompts you for your passphrase. At this point, your key appears in the main <code>KGpg</code> window."
+msgid "Start the KGpg program from the main menu by selecting Applications &gt; Utilities &gt; Encryption Tool. If you have never used KGpg before, the program walks you through the process of creating your own GPG keypair. A dialog box appears prompting you to create a new key pair. Enter your name, email address, and an optional comment. You can also choose an expiration time for your key, as well as the key strength (number of bits) and algorithms. The next dialog box prompts you for your passphrase. At this point, your key appears in the main <code>KGpg</code> window."
 msgstr ""
 
 #. Tag: title
@@ -99,12 +99,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Next, choose the key size: minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) Again, the default is sufficient for almost all users, and represents an &#39;&#39;extremely&#39;&#39; strong level of security."
+msgid "Next, choose the key size: minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) Again, the default is sufficient for almost all users, and represents an ''extremely'' strong level of security."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Next, choose when the key will expire. It is a good idea to choose an expiration date instead of using the default, which is &#39;&#39;none.&#39;&#39; If, for example, the email address on the key becomes invalid, an expiration date will remind others to stop using that public key."
+msgid "Next, choose when the key will expire. It is a good idea to choose an expiration date instead of using the default, which is ''none.'' If, for example, the email address on the key becomes invalid, an expiration date will remind others to stop using that public key."
 msgstr ""
 
 #. Tag: para
@@ -119,7 +119,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Before the <code>gpg</code>code&#62; program asks for signature information, the following prompt appears: <code>Is this correct (y/n)?</code> Enter <code>y</code>code&#62; to finish the process."
+msgid "Before the <code>gpg</code>code&gt; program asks for signature information, the following prompt appears: <code>Is this correct (y/n)?</code> Enter <code>y</code>code&gt; to finish the process."
 msgstr ""
 
 #. Tag: para
@@ -134,7 +134,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Use the comment field to include aliases or other information. (Some people use different keys for different purposes and identify each key with a comment, such as &#34;Office&#34; or &#34;Open Source Projects.&#34;)"
+msgid "Use the comment field to include aliases or other information. (Some people use different keys for different purposes and identify each key with a comment, such as \"Office\" or \"Open Source Projects.\")"
 msgstr ""
 
 #. Tag: para
@@ -150,7 +150,7 @@
 #. Tag: screen
 #, no-c-format
 msgid "\n"
-"pub  1024D/1B2AFA1C 2005-03-31 John Q. Doe (Fedora Docs Project) &#60;jqdoe&commat;example.com&#62;\n"
+"pub  1024D/1B2AFA1C 2005-03-31 John Q. Doe (Fedora Docs Project) &lt;jqdoe&commat;example.com&gt;\n"
 "Key fingerprint = 117C FE83 22EA B843 3E86  6486 4320 545E 1B2A FA1C\n"
 "sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31] \n"
 "      "
@@ -158,12 +158,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The key fingerprint is a shorthand &#34;signature&#34; for your key. It allows you to confirm to others that they have received your actual public key without any tampering. You do not need to write this fingerprint down. To display the fingerprint at any time, use this command, substituting your email address: <code> gpg --fingerprint jqdoe at example.com </code>"
+msgid "The key fingerprint is a shorthand \"signature\" for your key. It allows you to confirm to others that they have received your actual public key without any tampering. You do not need to write this fingerprint down. To display the fingerprint at any time, use this command, substituting your email address: <code> gpg --fingerprint jqdoe at example.com </code>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Your &#34;GPG key ID&#34; consists of 8 hex digits identifying the public key. In the example above, the GPG key ID is 1B2AFA1C. In most cases, if you are asked for the key ID, you should prepend &#34;0x&#34; to the key ID, as in &#34;0x1B2AFA1C&#34;."
+msgid "Your \"GPG key ID\" consists of 8 hex digits identifying the public key. In the example above, the GPG key ID is 1B2AFA1C. In most cases, if you are asked for the key ID, you should prepend \"0x\" to the key ID, as in \"0x1B2AFA1C\"."
 msgstr ""
 
 #. Tag: title
@@ -183,7 +183,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In two places, the gpg-identifier after _RECIPIENTS_ should be replaced with your GPG public key&#39;s identifier. The reason you include your own GPG identifier here is so that if you send an encrypted message to &#34;Alice&#34;, that message is also encrypted with your public key -- if you don&#39;t do this, then you will not be able to open that message in your sent-mail folder and remind yourself of what you wrote."
+msgid "In two places, the gpg-identifier after _RECIPIENTS_ should be replaced with your GPG public key's identifier. The reason you include your own GPG identifier here is so that if you send an encrypted message to \"Alice\", that message is also encrypted with your public key -- if you don't do this, then you will not be able to open that message in your sent-mail folder and remind yourself of what you wrote."
 msgstr ""
 
 #. Tag: para
@@ -196,7 +196,7 @@
 msgid "\n"
 "# This variable takes a list of programs that message text is piped into\n"
 "# after MIME decoding, prior to display.\n"
-"display-filters=_LEADING(&#34;-----BEGIN PGP&#34;)_ /home/max/bin/ez-pine-gpg-incoming\n"
+"display-filters=_LEADING(\"-----BEGIN PGP\")_ /home/max/bin/ez-pine-gpg-incoming\n"
 "\n"
 "# This defines a program that message text is piped into before MIME\n"
 "# encoding, prior to sending\n"
@@ -223,7 +223,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "In the PGP/GPG Key ID field, enter the GPG key ID matching this account&#39;s email address. If you are not sure what your key ID is, use this command: <code>gpg --fingerprint EMAIL_ADDRESS</code>. The key ID is the same as the last eight characters (4 bytes) of the key fingerprint. It is a good idea to click the option Always encrypt to myself when sending encrypted mail. You may also want to select Always sign outgoing messages when using this account."
+msgid "In the PGP/GPG Key ID field, enter the GPG key ID matching this account's email address. If you are not sure what your key ID is, use this command: <code>gpg --fingerprint EMAIL_ADDRESS</code>. The key ID is the same as the last eight characters (4 bytes) of the key fingerprint. It is a good idea to click the option Always encrypt to myself when sending encrypted mail. You may also want to select Always sign outgoing messages when using this account."
 msgstr ""
 
 #. Tag: title
@@ -243,7 +243,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Evolution will automatically check any incoming GPG-signed messages for validity. If Evolution cannot GPG verify a message due to a missing public key (or tampering), it will end with a red banner. If the message is verified but you have not signed the key either locally or globally, the banner will be yellow. If the message is verified and you have signed the key, the banner will be green. When you click the seal icon, Evolution displays a dialog with more security information about the signature. To add a public key to your keyring, use the search function along with the key owner&#39;s email address: <code>gpg --keyserver pgp.mit.edu --search email address</code>. To import the correct key, you may need to match the key ID with the information provided by Evolution."
+msgid "Evolution will automatically check any incoming GPG-signed messages for validity. If Evolution cannot GPG verify a message due to a missing public key (or tampering), it will end with a red banner. If the message is verified but you have not signed the key either locally or globally, the banner will be yellow. If the message is verified and you have signed the key, the banner will be green. When you click the seal icon, Evolution displays a dialog with more security information about the signature. To add a public key to your keyring, use the search function along with the key owner's email address: <code>gpg --keyserver pgp.mit.edu --search email address</code>. To import the correct key, you may need to match the key ID with the information provided by Evolution."
 msgstr ""
 
 #. Tag: title
@@ -268,7 +268,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Fedora Core includes Mozilla Thunderbird in the thunderbird package, and the mozilla-mail package for the Mozilla Suite email application. Thunderbird is the recommended Mozilla email application. This appears on your desktop as Applications &#62; Internet &#62; Thunderbird Email."
+msgid "Fedora Core includes Mozilla Thunderbird in the thunderbird package, and the mozilla-mail package for the Mozilla Suite email application. Thunderbird is the recommended Mozilla email application. This appears on your desktop as Applications &gt; Internet &gt; Thunderbird Email."
 msgstr ""
 
 #. Tag: para
@@ -303,7 +303,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Enigmail is now available in fedora repository. It can be installed by typing: <code>yum install thunderbird-enigmail</code> at a command line. Alternatively, you can install <package>thunderbird-enigmail</package> using by going to <code>System -&#62; Administration -&#62; Add/Remove Software</code>."
+msgid "Enigmail is now available in fedora repository. It can be installed by typing: <code>yum install thunderbird-enigmail</code> at a command line. Alternatively, you can install <package>thunderbird-enigmail</package> using by going to <code>System -&gt; Administration -&gt; Add/Remove Software</code>."
 msgstr ""
 
 #. Tag: title

Modified: community/f14/pot/VPN.pot
===================================================================
--- community/f14/pot/VPN.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/VPN.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:04\n"
-"PO-Revision-Date: 2010-10-07T03:58:04\n"
+"POT-Creation-Date: 2010-10-18T16:41:14\n"
+"PO-Revision-Date: 2010-10-18T16:41:14\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -84,7 +84,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "An <abbrev>IPsec</abbrev> connection is split into two logical phases. In phase 1, an <abbrev>IPsec</abbrev> node initializes the connection with the remote node or network. The remote node or network checks the requesting node&#39;s credentials and both parties negotiate the authentication method for the connection."
+msgid "An <abbrev>IPsec</abbrev> connection is split into two logical phases. In phase 1, an <abbrev>IPsec</abbrev> node initializes the connection with the remote node or network. The remote node or network checks the requesting node's credentials and both parties negotiate the authentication method for the connection."
 msgstr ""
 
 #. Tag: para
@@ -229,12 +229,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "[root at myServer ~] # /sbin/ifconfig <replaceable>&#60;device&#62;</replaceable>"
+msgid "[root at myServer ~] # /sbin/ifconfig <replaceable>&lt;device&gt;</replaceable>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "where <replaceable>&#60;device&#62;</replaceable> is the Ethernet device that you want to use for the <abbrev>VPN</abbrev> connection."
+msgid "where <replaceable>&lt;device&gt;</replaceable> is the Ethernet device that you want to use for the <abbrev>VPN</abbrev> connection."
 msgstr ""
 
 #. Tag: para
@@ -280,7 +280,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Click <guimenu>File</guimenu> =&#62; <guimenuitem>Save</guimenuitem> to save the configuration."
+msgid "Click <guimenu>File</guimenu> =&gt; <guimenuitem>Save</guimenuitem> to save the configuration."
 msgstr ""
 
 #. Tag: para
@@ -320,17 +320,17 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/etc/sysconfig/network-scripts/ifcfg-<replaceable>&#60;nickname&#62;</replaceable></filename>"
+msgid "<filename>/etc/sysconfig/network-scripts/ifcfg-<replaceable>&lt;nickname&gt;</replaceable></filename>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/etc/sysconfig/network-scripts/keys-<replaceable>&#60;nickname&#62;</replaceable></filename>"
+msgid "<filename>/etc/sysconfig/network-scripts/keys-<replaceable>&lt;nickname&gt;</replaceable></filename>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "<filename>/etc/racoon/<replaceable>&#60;remote-ip&#62;</replaceable>.conf</filename>"
+msgid "<filename>/etc/racoon/<replaceable>&lt;remote-ip&gt;</replaceable>.conf</filename>"
 msgstr ""
 
 #. Tag: para
@@ -345,7 +345,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "When the interface is up, <filename>/etc/racoon/racoon.conf</filename> is modified to include <filename><replaceable>&#60;remote-ip&#62;</replaceable>.conf</filename>."
+msgid "When the interface is up, <filename>/etc/racoon/racoon.conf</filename> is modified to include <filename><replaceable>&lt;remote-ip&gt;</replaceable>.conf</filename>."
 msgstr ""
 
 #. Tag: title
@@ -541,17 +541,17 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <filename>/etc/racoon/racoon.conf</filename> files should be identical on all <abbrev>IPsec</abbrev> nodes <emphasis>except</emphasis> for the <command>include &#34;/etc/racoon/<replaceable>X.X.X.X</replaceable>.conf&#34;</command> statement. This statement (and the file it references) is generated when the <abbrev>IPsec</abbrev> tunnel is activated. For Workstation A, the <replaceable>X.X.X.X</replaceable> in the <command>include</command> statement is Workstation B&#39;s IP address. The opposite is true of Workstation B. The following shows a typical <filename>racoon.conf</filename> file when the <abbrev>IPsec</abbrev> connection is activated."
+msgid "The <filename>/etc/racoon/racoon.conf</filename> files should be identical on all <abbrev>IPsec</abbrev> nodes <emphasis>except</emphasis> for the <command>include \"/etc/racoon/<replaceable>X.X.X.X</replaceable>.conf\"</command> statement. This statement (and the file it references) is generated when the <abbrev>IPsec</abbrev> tunnel is activated. For Workstation A, the <replaceable>X.X.X.X</replaceable> in the <command>include</command> statement is Workstation B's IP address. The opposite is true of Workstation B. The following shows a typical <filename>racoon.conf</filename> file when the <abbrev>IPsec</abbrev> connection is activated."
 msgstr ""
 
 #. Tag: screen
 #, no-c-format
 msgid "# Racoon IKE daemon configuration file.\n"
-"# See &#39;man racoon.conf&#39; for a description of the format and entries.\n"
+"# See 'man racoon.conf' for a description of the format and entries.\n"
 "\n"
-"path include &#34;/etc/racoon&#34;;\n"
-"path pre_shared_key &#34;/etc/racoon/psk.txt&#34;;\n"
-"path certificate &#34;/etc/racoon/certs&#34;;\n"
+"path include \"/etc/racoon\";\n"
+"path pre_shared_key \"/etc/racoon/psk.txt\";\n"
+"path certificate \"/etc/racoon/certs\";\n"
 "\n"
 "sainfo anonymous\n"
 "{\n"
@@ -561,7 +561,7 @@
 "        authentication_algorithm hmac_sha1, hmac_md5 ;\n"
 "        compression_algorithm deflate ;\n"
 "}\n"
-"include &#34;/etc/racoon/X.X.X.X.conf&#34;;"
+"include \"/etc/racoon/X.X.X.X.conf\";"
 msgstr ""
 
 #. Tag: para
@@ -636,12 +636,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "[root at myServer ~]# /sbin/ifup &#60;nickname&#62;"
+msgid "[root at myServer ~]# /sbin/ifup &lt;nickname&gt;"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "where &#60;nickname&#62; is the name you specified for the <abbrev>IPsec</abbrev> connection."
+msgid "where &lt;nickname&gt; is the name you specified for the <abbrev>IPsec</abbrev> connection."
 msgstr ""
 
 #. Tag: para
@@ -651,9 +651,9 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "[root at myServer ~]# tcpdump -n -i eth0 host &#60;targetSystem&#62;\n"
+msgid "[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;\n"
 "\n"
-"IP 172.16.45.107 &#62; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)"
+"IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)"
 msgstr ""
 
 #. Tag: title
@@ -818,7 +818,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Select <guimenu>File</guimenu> =&#62; <guimenuitem>Save</guimenuitem> to save the configuration."
+msgid "Select <guimenu>File</guimenu> =&gt; <guimenuitem>Save</guimenuitem> to save the configuration."
 msgstr ""
 
 #. Tag: para
@@ -1001,10 +1001,10 @@
 #. Tag: screen
 #, no-c-format
 msgid "# Racoon IKE daemon configuration file.\n"
-"# See &#39;man racoon.conf&#39; for a description of the format and entries.\n"
-"path include &#34;/etc/racoon&#34;;\n"
-"path pre_shared_key &#34;/etc/racoon/psk.txt&#34;;\n"
-"path certificate &#34;/etc/racoon/certs&#34;;\n"
+"# See 'man racoon.conf' for a description of the format and entries.\n"
+"path include \"/etc/racoon\";\n"
+"path pre_shared_key \"/etc/racoon/psk.txt\";\n"
+"path certificate \"/etc/racoon/certs\";\n"
 "  \n"
 "sainfo anonymous\n"
 "{\n"
@@ -1014,7 +1014,7 @@
 "	authentication_algorithm hmac_sha1, hmac_md5 ;\n"
 "	compression_algorithm deflate ;\n"
 "}\n"
-"include &#34;/etc/racoon/<replaceable>X.X.X.X</replaceable>.conf&#34;"
+"include \"/etc/racoon/<replaceable>X.X.X.X</replaceable>.conf\""
 msgstr ""
 
 #. Tag: para
@@ -1083,8 +1083,8 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "12:24:26.155529 lanb.example.com &#62; lana.example.com: AH(spi=0x021c9834,seq=0x358): \\\n"
-"	lanb.example.com &#62; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \\\n"
+msgid "12:24:26.155529 lanb.example.com &gt; lana.example.com: AH(spi=0x021c9834,seq=0x358): \\\n"
+"	lanb.example.com &gt; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \\\n"
 "	(ipip-proto-4)"
 msgstr ""
 
@@ -1105,12 +1105,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "[root at myServer ~] # /sbin/ifup <replaceable>&#60;nickname&#62;</replaceable>"
+msgid "[root at myServer ~] # /sbin/ifup <replaceable>&lt;nickname&gt;</replaceable>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "where <replaceable>&#60;nickname&#62;</replaceable> is the nickname configured earlier, such as <computeroutput>ipsec0</computeroutput>."
+msgid "where <replaceable>&lt;nickname&gt;</replaceable> is the nickname configured earlier, such as <computeroutput>ipsec0</computeroutput>."
 msgstr ""
 
 #. Tag: para
@@ -1120,6 +1120,6 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "[root at myServer ~] # /sbin/ifdown <replaceable>&#60;nickname&#62;</replaceable>"
+msgid "[root at myServer ~] # /sbin/ifdown <replaceable>&lt;nickname&gt;</replaceable>"
 msgstr ""
 

Modified: community/f14/pot/Vulnerability_Assessment.pot
===================================================================
--- community/f14/pot/Vulnerability_Assessment.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Vulnerability_Assessment.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:04\n"
-"PO-Revision-Date: 2010-10-07T03:58:04\n"
+"POT-Creation-Date: 2010-10-18T16:41:14\n"
+"PO-Revision-Date: 2010-10-18T16:41:14\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -49,7 +49,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Suppose that you administer an enterprise network. Such networks are commonly comprised of operating systems, applications, servers, network monitors, firewalls, intrusion detection systems, and more. Now imagine trying to keep current with each of these. Given the complexity of today&#39;s software and networking environments, exploits and bugs are a certainty. Keeping current with patches and updates for an entire network can prove to be a daunting task in a large organization with heterogeneous systems."
+msgid "Suppose that you administer an enterprise network. Such networks are commonly comprised of operating systems, applications, servers, network monitors, firewalls, intrusion detection systems, and more. Now imagine trying to keep current with each of these. Given the complexity of today's software and networking environments, exploits and bugs are a certainty. Keeping current with patches and updates for an entire network can prove to be a daunting task in a large organization with heterogeneous systems."
 msgstr ""
 
 #. Tag: para
@@ -84,7 +84,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker&#39;s viewpoint. You see what a cracker sees &mdash; publicly-routable IP addresses, systems on your <firstterm>DMZ</firstterm>, external interfaces of your firewall, and more. DMZ stands for &#34;demilitarized zone&#34;, which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers."
+msgid "When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker's viewpoint. You see what a cracker sees &mdash; publicly-routable IP addresses, systems on your <firstterm>DMZ</firstterm>, external interfaces of your firewall, and more. DMZ stands for \"demilitarized zone\", which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers."
 msgstr ""
 
 #. Tag: para
@@ -358,6 +358,6 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Depending upon your target and resources, there are many tools available. There are tools for wireless networks, Novell networks, Windows systems, Linux systems, and more. Another essential part of performing assessments may include reviewing physical security, personnel screening, or voice/PBX network assessment. New concepts, such as <firstterm>war walking</firstterm>, which involves scanning the perimeter of your enterprise&#39;s physical structures for wireless network vulnerabilities, are some emerging concepts that you can investigate and, if needed, incorporate into your assessments. Imagination and exposure are the only limits of planning and conducting vulnerability assessments."
+msgid "Depending upon your target and resources, there are many tools available. There are tools for wireless networks, Novell networks, Windows systems, Linux systems, and more. Another essential part of performing assessments may include reviewing physical security, personnel screening, or voice/PBX network assessment. New concepts, such as <firstterm>war walking</firstterm>, which involves scanning the perimeter of your enterprise's physical structures for wireless network vulnerabilities, are some emerging concepts that you can investigate and, if needed, incorporate into your assessments. Imagination and exposure are the only limits of planning and conducting vulnerability assessments."
 msgstr ""
 

Modified: community/f14/pot/Wstation.pot
===================================================================
--- community/f14/pot/Wstation.pot	2010-10-25 14:57:26 UTC (rev 692)
+++ community/f14/pot/Wstation.pot	2010-10-26 15:08:13 UTC (rev 693)
@@ -4,8 +4,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
-"POT-Creation-Date: 2010-10-07T03:58:05\n"
-"PO-Revision-Date: 2010-10-07T03:58:05\n"
+"POT-Creation-Date: 2010-10-18T16:41:15\n"
+"PO-Revision-Date: 2010-10-18T16:41:15\n"
 "Last-Translator: Automatically generated\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
@@ -74,7 +74,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "For example, if a machine is used in a trade show and contains no sensitive information, then it may not be critical to prevent such attacks. However, if an employee&#39;s laptop with private, unencrypted SSH keys for the corporate network is left unattended at that same trade show, it could lead to a major security breach with ramifications for the entire company."
+msgid "For example, if a machine is used in a trade show and contains no sensitive information, then it may not be critical to prevent such attacks. However, if an employee's laptop with private, unencrypted SSH keys for the corporate network is left unattended at that same trade show, it could lead to a major security breach with ramifications for the entire company."
 msgstr ""
 
 #. Tag: para
@@ -104,7 +104,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Because the methods for setting a BIOS password vary between computer manufacturers, consult the computer&#39;s manual for specific instructions."
+msgid "Because the methods for setting a BIOS password vary between computer manufacturers, consult the computer's manual for specific instructions."
 msgstr ""
 
 #. Tag: para
@@ -124,7 +124,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "For instructions on password protecting BIOS-like programs on other architectures, refer to the manufacturer&#39;s instructions."
+msgid "For instructions on password protecting BIOS-like programs on other architectures, refer to the manufacturer's instructions."
 msgstr ""
 
 #. Tag: title
@@ -184,12 +184,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>password --md5 <replaceable>&#60;password-hash&#62;</replaceable></command>"
+msgid "<command>password --md5 <replaceable>&lt;password-hash&gt;</replaceable></command>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "Replace <replaceable>&#60;password-hash&#62;</replaceable> with the value returned by <command>/sbin/grub-md5-crypt</command><footnote> <para> GRUB also accepts unencrypted passwords, but it is recommended that an MD5 hash be used for added security. </para> </footnote>."
+msgid "Replace <replaceable>&lt;password-hash&gt;</replaceable> with the value returned by <command>/sbin/grub-md5-crypt</command><footnote> <para> GRUB also accepts unencrypted passwords, but it is recommended that an MD5 hash be used for added security. </para> </footnote>."
 msgstr ""
 
 #. Tag: para
@@ -239,7 +239,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<computeroutput>title DOS lock password --md5 <replaceable>&#60;password-hash&#62;</replaceable></computeroutput>"
+msgid "<computeroutput>title DOS lock password --md5 <replaceable>&lt;password-hash&gt;</replaceable></computeroutput>"
 msgstr ""
 
 #. Tag: title
@@ -249,7 +249,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Passwords are the primary method that Fedora uses to verify a user&#39;s identity. This is why password security is so important for protection of the user, the workstation, and the network."
+msgid "Passwords are the primary method that Fedora uses to verify a user's identity. This is why password security is so important for protection of the user, the workstation, and the network."
 msgstr ""
 
 #. Tag: para
@@ -454,7 +454,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<emphasis>Include Non-Alphanumeric Characters</emphasis> &mdash; Special characters such as &amp;, &dollar;, and &#62; can greatly improve the strength of a password (this is not possible if using DES passwords)."
+msgid "<emphasis>Include Non-Alphanumeric Characters</emphasis> &mdash; Special characters such as &amp;, &dollar;, and &gt; can greatly improve the strength of a password (this is not possible if using DES passwords)."
 msgstr ""
 
 #. Tag: para
@@ -484,7 +484,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "&#34;over the river and through the woods, to grandmother&#39;s house we go.&#34;"
+msgid "\"over the river and through the woods, to grandmother's house we go.\""
 msgstr ""
 
 #. Tag: para
@@ -594,7 +594,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Passphrases and passwords are the cornerstone to security in most of today&#39;s systems. Unfortunately, techniques such as biometrics and two-factor authentication have not yet become mainstream in many systems. If passwords are going to be used to secure a system, then the use of passphrases should be considered. Passphrases are longer than passwords and provide better protection than a password even when implemented with non-standard characters such as numbers and symbols."
+msgid "Passphrases and passwords are the cornerstone to security in most of today's systems. Unfortunately, techniques such as biometrics and two-factor authentication have not yet become mainstream in many systems. If passwords are going to be used to secure a system, then the use of passphrases should be considered. Passphrases are longer than passwords and provide better protection than a password even when implemented with non-standard characters such as numbers and symbols."
 msgstr ""
 
 #. Tag: title
@@ -614,17 +614,17 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <option>-M</option> option of the <command>chage</command> command specifies the maximum number of days the password is valid. For example, to set a user&#39;s password to expire in 90 days, use the following command:"
+msgid "The <option>-M</option> option of the <command>chage</command> command specifies the maximum number of days the password is valid. For example, to set a user's password to expire in 90 days, use the following command:"
 msgstr ""
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>chage -M 90 <replaceable>&#60;username&#62;</replaceable></command>"
+msgid "<command>chage -M 90 <replaceable>&lt;username&gt;</replaceable></command>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "In the above command, replace <replaceable>&#60;username&#62;</replaceable> with the name of the user. To disable password expiration, it is traditional to use a value of <command>99999</command> after the <option>-M</option> option (this equates to a little over 273 years)."
+msgid "In the above command, replace <replaceable>&lt;username&gt;</replaceable> with the name of the user. To disable password expiration, it is traditional to use a value of <command>99999</command> after the <option>-M</option> option (this equates to a little over 273 years)."
 msgstr ""
 
 #. Tag: para
@@ -634,7 +634,7 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>chage <replaceable>&#60;username&#62;</replaceable></command>"
+msgid "<command>chage <replaceable>&lt;username&gt;</replaceable></command>"
 msgstr ""
 
 #. Tag: para
@@ -708,7 +708,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "When administering a home machine, the user must perform some tasks as the root user or by acquiring effective root privileges via a <firstterm>setuid</firstterm> program, such as <command>sudo</command> or <command>su</command>. A setuid program is one that operates with the user ID (<emphasis>UID</emphasis>) of the program&#39;s owner rather than the user operating the program. Such programs are denoted by an <computeroutput>s</computeroutput> in the owner section of a long format listing, as in the following example:"
+msgid "When administering a home machine, the user must perform some tasks as the root user or by acquiring effective root privileges via a <firstterm>setuid</firstterm> program, such as <command>sudo</command> or <command>su</command>. A setuid program is one that operates with the user ID (<emphasis>UID</emphasis>) of the program's owner rather than the user operating the program. Such programs are denoted by an <computeroutput>s</computeroutput> in the owner section of a long format listing, as in the following example:"
 msgstr ""
 
 #. Tag: screen
@@ -968,7 +968,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "To prevent users from logging in directly as root, the system administrator can set the root account&#39;s shell to <command>/sbin/nologin</command> in the <filename>/etc/passwd</filename> file. This prevents access to the root account through commands that require a shell, such as the <command>su</command> and the <command>ssh</command> commands."
+msgid "To prevent users from logging in directly as root, the system administrator can set the root account's shell to <command>/sbin/nologin</command> in the <filename>/etc/passwd</filename> file. This prevents access to the root account through commands that require a shell, such as the <command>su</command> and the <command>ssh</command> commands."
 msgstr ""
 
 #. Tag: title
@@ -988,12 +988,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "To further limit access to the root account, administrators can disable root logins at the console by editing the <filename>/etc/securetty</filename> file. This file lists all devices the root user is allowed to log into. If the file does not exist at all, the root user can log in through any communication device on the system, whether via the console or a raw network interface. This is dangerous, because a user can log in to his machine as root via Telnet, which transmits the password in plain text over the network. By default, Fedora&#39;s <filename>/etc/securetty</filename> file only allows the root user to log in at the console physically attached to the machine. To prevent root from logging in, remove the contents of this file by typing the following command:"
+msgid "To further limit access to the root account, administrators can disable root logins at the console by editing the <filename>/etc/securetty</filename> file. This file lists all devices the root user is allowed to log into. If the file does not exist at all, the root user can log in through any communication device on the system, whether via the console or a raw network interface. This is dangerous, because a user can log in to his machine as root via Telnet, which transmits the password in plain text over the network. By default, Fedora's <filename>/etc/securetty</filename> file only allows the root user to log in at the console physically attached to the machine. To prevent root from logging in, remove the contents of this file by typing the following command:"
 msgstr ""
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>echo &#62; /etc/securetty</command>"
+msgid "<command>echo &gt; /etc/securetty</command>"
 msgstr ""
 
 #. Tag: para
@@ -1008,7 +1008,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Root logins via the SSH protocol are disabled by default in Fedora; however, if this option has been enabled, it can be disabled again by editing the SSH daemon&#39;s configuration file (<filename>/etc/ssh/sshd_config</filename>). Change the line that reads:"
+msgid "Root logins via the SSH protocol are disabled by default in Fedora; however, if this option has been enabled, it can be disabled again by editing the SSH daemon's configuration file (<filename>/etc/ssh/sshd_config</filename>). Change the line that reads:"
 msgstr ""
 
 #. Tag: screen
@@ -1104,12 +1104,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>usermod -G wheel <replaceable>&#60;username&#62;</replaceable></command>"
+msgid "<command>usermod -G wheel <replaceable>&lt;username&gt;</replaceable></command>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "In the previous command, replace <replaceable>&#60;username&#62;</replaceable> with the username you want to add to the <command>wheel</command> group."
+msgid "In the previous command, replace <replaceable>&lt;username&gt;</replaceable> with the username you want to add to the <command>wheel</command> group."
 msgstr ""
 
 #. Tag: para
@@ -1139,7 +1139,7 @@
 
 #. Tag: title
 #, no-c-format
-msgid "Adding users to the &#34;wheel&#34; group."
+msgid "Adding users to the \"wheel\" group."
 msgstr ""
 
 #. Tag: para
@@ -1169,12 +1169,12 @@
 
 #. Tag: screen
 #, no-c-format
-msgid "<command>sudo <replaceable>&#60;command&#62;</replaceable></command>"
+msgid "<command>sudo <replaceable>&lt;command&gt;</replaceable></command>"
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "In the above example, <replaceable>&#60;command&#62;</replaceable> would be replaced by a command normally reserved for the root user, such as <command>mount</command>."
+msgid "In the above example, <replaceable>&lt;command&gt;</replaceable> would be replaced by a command normally reserved for the root user, such as <command>mount</command>."
 msgstr ""
 
 #. Tag: para
@@ -1184,12 +1184,12 @@
 
 #. Tag: para
 #, no-c-format
-msgid "The <command>sudo</command> command allows for a high degree of flexibility. For instance, only users listed in the <filename>/etc/sudoers</filename> configuration file are allowed to use the <command>sudo</command> command and the command is executed in <emphasis>the user&#39;s</emphasis> shell, not a root shell. This means the root shell can be completely disabled, as shown in <xref linkend=\"sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell\" />."
+msgid "The <command>sudo</command> command allows for a high degree of flexibility. For instance, only users listed in the <filename>/etc/sudoers</filename> configuration file are allowed to use the <command>sudo</command> command and the command is executed in <emphasis>the user's</emphasis> shell, not a root shell. This means the root shell can be completely disabled, as shown in <xref linkend=\"sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell\" />."
 msgstr ""
 
 #. Tag: para
 #, no-c-format
-msgid "The <command>sudo</command> command also provides a comprehensive audit trail. Each successful authentication is logged to the file <filename>/var/log/messages</filename> and the command issued along with the issuer&#39;s user name is logged to the file <filename>/var/log/secure</filename>."
+msgid "The <command>sudo</command> command also provides a comprehensive audit trail. Each successful authentication is logged to the file <filename>/var/log/messages</filename> and the command issued along with the issuer's user name is logged to the file <filename>/var/log/secure</filename>."
 msgstr ""
 
 #. Tag: para
@@ -1379,7 +1379,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "<emphasis>Transmit Sensitive Data Over a Network Unencrypted</emphasis> &mdash; Many protocols transmit data over the network unencrypted. These protocols include Telnet, FTP, HTTP, and SMTP. Many network file systems, such as NFS and SMB, also transmit information over the network unencrypted. It is the user&#39;s responsibility when using these protocols to limit what type of data is transmitted."
+msgid "<emphasis>Transmit Sensitive Data Over a Network Unencrypted</emphasis> &mdash; Many protocols transmit data over the network unencrypted. These protocols include Telnet, FTP, HTTP, and SMTP. Many network file systems, such as NFS and SMB, also transmit information over the network unencrypted. It is the user's responsibility when using these protocols to limit what type of data is transmitted."
 msgstr ""
 
 #. Tag: para
@@ -1494,7 +1494,7 @@
 
 #. Tag: para
 #, no-c-format
-msgid "Firewalls prevent network packets from accessing the system&#39;s network interface. If a request is made to a port that is blocked by a firewall, the request is ignored. If a service is listening on one of these blocked ports, it does not receive the packets and is effectively disabled. For this reason, care should be taken when configuring a firewall to block access to ports not in use, while not blocking access to ports used by configured services."
+msgid "Firewalls prevent network packets from accessing the system's network interface. If a request is made to a port that is blocked by a firewall, the request is ignored. If a service is listening on one of these blocked ports, it does not receive the packets and is effectively disabled. For this reason, care should be taken when configuring a firewall to block access to ports not in use, while not blocking access to ports used by configured services."
 msgstr ""
 
 #. Tag: para



More information about the docs-commits mailing list