r645 - community/f13/it-IT

lewis41 at fedoraproject.org lewis41 at fedoraproject.org
Sat Sep 25 16:40:41 UTC 2010


Author: lewis41
Date: 2010-09-25 16:40:40 +0000 (Sat, 25 Sep 2010)
New Revision: 645

Modified:
   community/f13/it-IT/Book_Info.po
   community/f13/it-IT/Exploits.po
   community/f13/it-IT/Risks.po
   community/f13/it-IT/Security_Introduction.po
   community/f13/it-IT/Security_Overview.po
   community/f13/it-IT/Security_Updates.po
   community/f13/it-IT/Vulnerability_Assessment.po
Log:
l10n: it-IT Updated Chap 1: Security-Overview

Modified: community/f13/it-IT/Book_Info.po
===================================================================
--- community/f13/it-IT/Book_Info.po	2010-09-17 19:14:14 UTC (rev 644)
+++ community/f13/it-IT/Book_Info.po	2010-09-25 16:40:40 UTC (rev 645)
@@ -6,10 +6,9 @@
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-06-07T23:36:20\n"
-"PO-Revision-Date: 2010-07-13 13:38+0200\n"
+"PO-Revision-Date: 2010-09-25 11:29+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
-"Language-Team: italiana <Fedora Project trans-it <trans-it at lists."
-"fedoraproject.org>>\n"
+"Language-Team: italiana <Fedora Project trans-it <trans-it at lists.fedoraproject.org>>\n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
@@ -22,7 +21,7 @@
 #. Tag: subtitle
 #, no-c-format
 msgid "A Guide to Securing Fedora Linux"
-msgstr "Una guida per rendere sicuro Linux in Fedora"
+msgstr "Una guida per rendere sicuro Linux di Fedora"
 
 #. Tag: productname
 #, no-c-format
@@ -31,27 +30,8 @@
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"The Fedora Security Guide is designed to assist users of Fedora in learning "
-"the processes and practices of securing workstations and servers against "
-"local and remote intrusion, exploitation, and malicious activity. Focused on "
-"Fedora Linux but detailing concepts and techniques valid for all Linux "
-"systems, the Fedora Security Guide details the planning and the tools "
-"involved in creating a secured computing environment for the data center, "
-"workplace, and home. With proper administrative knowledge, vigilance, and "
-"tools, systems running Linux can be both fully functional and secured from "
-"most common intrusion and exploit methods."
-msgstr ""
-"La guida alla sicurezza di Fedora è realizzata per assistere gli utenti di "
-"Fedora nell'apprendimento dei processi e delle pratiche di messa in "
-"sicurezza delle workstation e dei server contro intrusioni locali e remote, "
-"sfruttamenti e attività maliziose. La guida focalizzata su sistemi Fedora, "
-"si rivolge alla sicurezza in sistemi Linux in generale, spiegando i progetti "
-"e gli strumenti atti alla creazione di un ambiente di lavoro sicuro per il "
-"centro dei dati, posti di lavoro e per casa. Con le adeguate conoscenze "
-"amministrative, vigilanza e strumenti, i sistemi che usano Linux possono "
-"essere  sia funzionali che sicuri dai più comuni metodi di intrusione e "
-"sfruttamento."
+msgid "The Fedora Security Guide is designed to assist users of Fedora in learning the processes and practices of securing workstations and servers against local and remote intrusion, exploitation, and malicious activity. Focused on Fedora Linux but detailing concepts and techniques valid for all Linux systems, the Fedora Security Guide details the planning and the tools involved in creating a secured computing environment for the data center, workplace, and home. With proper administrative knowledge, vigilance, and tools, systems running Linux can be both fully functional and secured from most common intrusion and exploit methods."
+msgstr "La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida,  dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione."
 
 #~ msgid ""
 #~ "The Fedora Security Guide is designed to assist users of Fedora in "

Modified: community/f13/it-IT/Exploits.po
===================================================================
--- community/f13/it-IT/Exploits.po	2010-09-17 19:14:14 UTC (rev 644)
+++ community/f13/it-IT/Exploits.po	2010-09-25 16:40:40 UTC (rev 645)
@@ -1,14 +1,14 @@
 # Italian translation of docs.security-guide.
 # Pierro Silvio <perplesso82 at gmail.com>, 2009.
-# 
-# 
+#
+#
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-06-07T23:36:20\n"
-"PO-Revision-Date: 2009-07-24 11:37+0200\n"
-"Last-Translator: Pierro Silvio <perplesso82 at gmail.com>\n"
+"PO-Revision-Date: 2010-09-25 17:52+0100\n"
+"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: Italian\n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
@@ -17,22 +17,22 @@
 #. Tag: title
 #, no-c-format
 msgid "Common Exploits and Attacks"
-msgstr "Imprese e attacchi comuni"
+msgstr "Rischi e Attacchi comuni"
 
 #. Tag: para
 #, no-c-format
 msgid "<xref linkend=\"tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits\" /> details some of the most common exploits and entry points used by intruders to access organizational network resources. Key to these common exploits are the explanations of how they are performed and how administrators can properly safeguard their network against such attacks."
-msgstr "<xref linkend=\"tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits\" /> illustra alcune delle azioni più comuni e i punti d'ingresso usati dagli intrusi per accedere alle risorse di rete di un'organizzazione. Le azioni forniscono una spiegazione di come sono state realizzate, e come gli amministratori possono proteggere in maniera corretta la propria rete, contro questi attacchi."
+msgstr "La <xref linkend=\"tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits\" /> illustra alcune delle azioni più comuni e i punti d'ingresso usati per accedere alle risorse di rete di un'organizzazione. Per ogni attacco si fornisce una descrizione di come sia stata realizzata, e le contromisure da prendere, a protezione delle risorse di rete."
 
 #. Tag: title
 #, no-c-format
 msgid "Common Exploits"
-msgstr "Imprese comuni"
+msgstr "Attacchi comuni"
 
 #. Tag: entry
 #, no-c-format
 msgid "Exploit"
-msgstr "Impresa"
+msgstr "Attacco"
 
 #. Tag: entry
 #, no-c-format
@@ -57,7 +57,7 @@
 #. Tag: member
 #, no-c-format
 msgid "Commonly associated with networking hardware such as routers, firewalls, VPNs, and network attached storage (NAS) appliances."
-msgstr "Associate comunemente con hardware di rete come router, firewall, VPN e dispositivi di memorizzazione di rete (NAS)."
+msgstr "Si trovano comunemente in hardware di rete come router, firewall, VPN e dispositivi di memorizzazione di rete (NAS)."
 
 #. Tag: member
 #, no-c-format
@@ -72,12 +72,12 @@
 #. Tag: entry
 #, no-c-format
 msgid "Default Shared Keys"
-msgstr "Chiavi condivise predefinite"
+msgstr "Chiavi predefinite condivise"
 
 #. Tag: entry
 #, no-c-format
 msgid "Secure services sometimes package default security keys for development or evaluation testing purposes. If these keys are left unchanged and are placed in a production environment on the Internet, <emphasis>all</emphasis> users with the same default keys have access to that shared-key resource, and any sensitive information that it contains."
-msgstr "Alcuni servizi di sicurezza, a volte impacchettano chiavi di sicurezza predefinite, per motivi di sviluppo o per test valutativi. Se queste chiavi non vengono modificate e vengono poste, in un ambiente di produzione, su internet, <emphasis>tutti</emphasis> gli utenti con le stesse chiavi predefinite avranno accesso alle risorse di quella chiave condivisa, e qualsiasi informazione sensibile che essa contiene."
+msgstr "Alcuni servizi di sicurezza, a volte per motivi di sviluppo o per test valutativi, impostano le chiavi di sicurezza in modo predefinito. Se queste chiavi non vengono modificate e vengono poste, in un ambiente di produzione, su internet, <emphasis>tutti</emphasis> gli utenti con le stesse chiavi predefinite avranno accesso alle risorse di quella chiave, e qualsiasi informazione sensibile che essa contiene."
 
 #. Tag: member
 #, no-c-format
@@ -97,7 +97,7 @@
 #. Tag: member
 #, no-c-format
 msgid "Spoofing is quite difficult as it involves the attacker predicting TCP/IP sequence numbers to coordinate a connection to target systems, but several tools are available to assist crackers in performing such a vulnerability."
-msgstr "Lo spoofing è abbastanza difficile da realizzare, dato che comporta prevedere, da parte dell'attaccante, i numeri della sequenza TCP/IP, necessari per coordinare una connessione con il sistema target; tuttavia, sono disponibili molti strumenti che assistono i cracker, nel perseguire questo tipo di vulnerabilità."
+msgstr "Lo spoofing è abbastanza difficile da realizzare, dato che comporta prevedere, da parte dell'attaccante, i numeri della sequenza TCP/IP, necessari per coordinare una connessione con il sistema target; tuttavia, sono disponibili molti strumenti che assistono i cracker, nel perseguire questo tipo di attacco."
 
 #. Tag: member
 #, no-c-format
@@ -112,7 +112,7 @@
 #. Tag: entry
 #, no-c-format
 msgid "Collecting data that passes between two active nodes on a network by eavesdropping on the connection between the two nodes."
-msgstr "Raccogliere dati che passano tra due nodi attivi su una rete, stando in ascolto fra i due nodi della connessione."
+msgstr "Raccogliere dati che passano tra i nodi attivi di una rete, stando in ascolto fra i due nodi della connessione."
 
 #. Tag: member
 #, no-c-format
@@ -122,7 +122,7 @@
 #. Tag: member
 #, no-c-format
 msgid "Remote attacker must have access to a compromised system on a LAN in order to perform such an attack; usually the cracker has used an active attack (such as IP spoofing or man-in-the-middle) to compromise a system on the LAN."
-msgstr "Gli attacker remoti, devono avere accesso ad un sistema compromesso sulla LAN, per poter eseguire questo attacco; solitamente, il cracker ha usato un attacco attivo (come l'IP spoofing o il man-in-the-middle), per compromettere un sistema nalla LAN."
+msgstr "Gli attacker remoti, per eseguire questo attacco, devono avere accesso ad un sistema compromesso sulla LAN; solitamente, il cracker usa un attacco attivo (come l'IP spoofing o man-in-the-middle), per compromettere il sistema sulla LAN."
 
 #. Tag: member
 #, no-c-format
@@ -132,7 +132,7 @@
 #. Tag: entry
 #, no-c-format
 msgid "Service Vulnerabilities"
-msgstr "Vulnerabilità di servizi"
+msgstr "Vulnerabilità nei servizi"
 
 #. Tag: entry
 #, no-c-format
@@ -152,7 +152,7 @@
 #. Tag: entry
 #, no-c-format
 msgid "Application Vulnerabilities"
-msgstr "Vulnerabilità di applicazioni"
+msgstr "Vulnerabilità nelle applicazioni"
 
 #. Tag: entry
 #, no-c-format
@@ -162,12 +162,12 @@
 #. Tag: member
 #, no-c-format
 msgid "Workstations and desktops are more prone to exploitation as workers do not have the expertise or experience to prevent or detect a compromise; it is imperative to inform individuals of the risks they are taking when they install unauthorized software or open unsolicited email attachments."
-msgstr "Le workstation e i desktop sono più facili da sfruttare se giu utenti non hanno le conoscenze o l'esperienza per prevenire o rilevare un rischio; è importante informare gli utenti sui rischi che si corrono, quando si installa software non autorizzato oppure si aprono allegati di mail non attese."
+msgstr "Le workstation e i desktop sono più facili da sfruttare se gli utenti non hanno le conoscenze o l'esperienza per prevenire o rilevare un rischio; è importante informare gli utenti sui rischi che si corrono, quando si installa software non autorizzato oppure si aprono allegati di mail non attese."
 
 #. Tag: member
 #, no-c-format
 msgid "Safeguards can be implemented such that email client software does not automatically open or execute attachments. Additionally, the automatic update of workstation software via &RHN; or other system management services can alleviate the burdens of multi-seat security deployments."
-msgstr "Si possono implementare dei metodi di sicurezza facendo in modo che i software di gestione posta, non aprano o eseguano automaticamente gli allegati. In aggiunta, l'aggiornamento automatico delle workstation tramite &RHN; o altri servizi di gestione del sistema, che possono ridurre il carico di lavoro e le disattenzioni di sicurezza, in sistemi multi-seat."
+msgstr "Si possono implementare dei metodi di sicurezza facendo in modo che i software di gestione posta, non aprano o eseguano automaticamente gli allegati. In aggiunta, l'aggiornamento automatico delle workstation tramite &RHN; o altri servizi di gestione, possono ridurre il carico di lavoro e le disattenzioni sulla sicurezza, in sistemi multi-seat."
 
 #. Tag: entry
 #, no-c-format
@@ -198,3 +198,4 @@
 #, no-c-format
 msgid "Attacker or group of attackers coordinate against an organization&#39;s network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users."
 msgstr "Gli attacker o gruppi di attacker si coordinano contro la rete di una organizzazione, o contro le risorse di un server, inviando pacchetti non autorizzati all'host obiettivo (può essere un server, un router o una workstation). Ciò forza la risorsa a diventare non disponibile agli utenti leggittimi."
+

Modified: community/f13/it-IT/Risks.po
===================================================================
--- community/f13/it-IT/Risks.po	2010-09-17 19:14:14 UTC (rev 644)
+++ community/f13/it-IT/Risks.po	2010-09-25 16:40:40 UTC (rev 645)
@@ -6,7 +6,7 @@
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-06-07T23:36:21\n"
-"PO-Revision-Date: 2010-04-15 18:02+0200\n"
+"PO-Revision-Date: 2010-09-25 17:23+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiano <trans-it at lists.fedoraproject.org>\n"
 "MIME-Version: 1.0\n"
@@ -16,12 +16,12 @@
 #. Tag: title
 #, no-c-format
 msgid "Attackers and Vulnerabilities"
-msgstr "Attacchi e vulnerabilità"
+msgstr "Attacker e vulnerabilità"
 
 #. Tag: para
 #, no-c-format
 msgid "To plan and implement a good security strategy, first be aware of some of the issues which determined, motivated attackers exploit to compromise systems. However, before detailing these issues, the terminology used when identifying an attacker must be defined."
-msgstr "Per pianificare ed implementare una buona strategia di sicurezza, occorre conoscere i motivi che determinano, attacker motivati, ad avviare una intrusione nel sistema. Ma prima di affrontare questi motivi, bisogna introdurre la terminologia usata, per identificare un attacker."
+msgstr "Per pianificare ed implementare una buona strategia di sicurezza, occorre conoscere i motivi che determinano, attacker motivati, ad avviare una intrusione nel sistema. Ma prima di affrontare questi motivi, bisogna introdurre la terminologia usata per identificare un attacker."
 
 #. Tag: title
 #, no-c-format
@@ -31,32 +31,32 @@
 #. Tag: para
 #, no-c-format
 msgid "The modern meaning of the term <firstterm>hacker</firstterm> has origins dating back to the 1960s and the Massachusetts Institute of Technology (MIT) Tech Model Railroad Club, which designed train sets of large scale and intricate detail. Hacker was a name used for club members who discovered a clever trick or workaround for a problem."
-msgstr "Il significato moderno della parola <firstterm>hacker</firstterm>, risale al 1960 ed al Tech Model Railroad Club del Massachusetts Institute of Technology (MIT), dove i membri si dilettavano a realizzare trenini elettrici, ricchi di dettagli e in diverse scale.di grandezza. Hacker era il nome usato per indicare i membri del club, che scoprivano un trucco o una ingegnosa scorciatoia per risolvere un problema."
+msgstr "Il significato moderno della parola <firstterm>hacker</firstterm>, risale al 1960 ed al Tech Model Railroad Club del Massachusetts Institute of Technology (MIT), dove i membri si dilettavano a realizzare trenini elettrici, ricchi di dettagli e in diverse scale. <firstterm>Hacker</firstterm> era usato per indicare i membri del club, che scoprivano un trucco o una ingegnosa scorciatoia per risolvere un problema."
 
 #. Tag: para
 #, no-c-format
 msgid "The term hacker has since come to describe everything from computer buffs to gifted programmers. A common trait among most hackers is a willingness to explore in detail how computer systems and networks function with little or no outside motivation. Open source software developers often consider themselves and their colleagues to be hackers, and use the word as a term of respect."
-msgstr "Il termine hacker, da allora è stato usato per descrivere sia gli appassionati di computer che i. programmatori geniali. Una caratteristica che accomuna molti hacker, è la curiosità di scoprire i dettagli di come funzionano i computer e le reti, senza una particolare motivazione ulteriore. Gli sviluppatori del software open source, spesso si considerano, insieme ai loro colleghi, degli hacker, ed usano la parola hacker con un senso di rispetto."
+msgstr "Il termine hacker, da allora è stato usato per descrivere sia gli appassionati di computer che i programmatori geniali. Una caratteristica che accomuna molti hacker, è la curiosità di scoprire i dettagli di come funzionano i computer e le reti, senza una particolare motivazione ulteriore. Gli sviluppatori del software open source, spesso si considerano degli hacker, ed usano la parola hacker in senso di rispetto."
 
 #. Tag: para
 #, no-c-format
 msgid "Typically, hackers follow a form of the <firstterm>hacker ethic</firstterm> which dictates that the quest for information and expertise is essential, and that sharing this knowledge is the hackers duty to the community. During this quest for knowledge, some hackers enjoy the academic challenges of circumventing security controls on computer systems. For this reason, the press often uses the term hacker to describe those who illicitly access systems and networks with unscrupulous, malicious, or criminal intent. The more accurate term for this type of computer hacker is <firstterm>cracker</firstterm> &mdash; a term created by hackers in the mid-1980s to differentiate the two communities."
-msgstr "Solitamente, gli hacker seguono una forma di <firstterm>etica hacker</firstterm>, in cui è essenziale la ricerca e la conoscenza di informazione, e condividere questa conoscenza è uno dei doveri di ogni hacker. Motivati da questo spirito di conoscenza, spesso capita di sentire di sfide lanciate da alcuni hacker, ai sistemi di sicurezza dei computer di istituzioni universitarie. Anche per questo motivo, la stampa (erroneamente) usa spesso il termine hacker, per indicare chiunque tenti di accedere illecitamente ai sistemi ed alla rete, con intenzioni criminali o maliziosi. In realtà la terminologia esatta per questo tipo di individuo è <firstterm>cracker</firstterm> &mdash; un termine appositamente creato dagli hacker a metà deli anni '80, per ben differenziare le due comunità."
+msgstr "Solitamente, gli hacker seguono una forma di <firstterm>etica hacker</firstterm>, in cui è essenziale la ricerca e la conoscenza di informazione, e condividere questa conoscenza con la community, è uno dei doveri di ogni hacker. Motivati da questo spirito di conoscenza, spesso capita di sentire di sfide lanciate da alcuni hacker, ai sistemi di sicurezza dei computer di istituzioni universitarie. Anche per questo motivo, la stampa (erroneamente) usa spesso il termine hacker, per indicare chiunque tenti di accedere illecitamente ai sistemi ed alla rete, con intenzioni criminali o maliziose. In realtà la terminologia esatta per questo tipo di individuo è <firstterm>cracker</firstterm> &mdash; un termine appositamente creato dagli hacker a metà deli anni '80, per ben differenziare le due comunità."
 
 #. Tag: title
 #, no-c-format
 msgid "Shades of Gray"
-msgstr "Livelli di grigio (Una curiosità tutta americana)"
+msgstr "Un berretto colorato diverso per diversi gradi di vulnearbilità!"
 
 #. Tag: para
 #, no-c-format
 msgid "The <firstterm>white hat hacker</firstterm> is one who tests networks and systems to examine their performance and determine how vulnerable they are to intrusion. Usually, white hat hackers crack their own systems or the systems of a client who has specifically employed them for the purposes of security auditing. Academic researchers and professional security consultants are two examples of white hat hackers."
-msgstr "Chi porta un cappello di colore bianco, o un <firstterm>white hat hacker</firstterm>, verifica le rete ed i sistemi,  valutando la loro performance e determinando quanto siano vulnerabili alle intrusioni. Di solito, un white hat hacker cracka il proprio sistema o quello del cliente che lo ha chiamato per l'intervento. I ricercatori universitari e i consulenti in sicurezza, sono due esempi di white hat hacker."
+msgstr "Chi porta un cappello di colore bianco, o un <firstterm>white hat hacker</firstterm>, verifica le rete ed i sistemi,  valutando la loro performance e determinando quanto siano vulnerabili alle intrusioni. Di solito, un white hat hacker testa la sicurezza del sistema tentando di crackare il sistema. I ricercatori universitari e i consulenti in sicurezza, sono due esempi di white hat hacker."
 
 #. Tag: para
 #, no-c-format
 msgid "A <firstterm>black hat hacker</firstterm> is synonymous with a cracker. In general, crackers are less focused on programming and the academic side of breaking into systems. They often rely on available cracking programs and exploit well known vulnerabilities in systems to uncover sensitive information for personal gain or to inflict damage on the target system or network."
-msgstr "Chi indossa un cappello di colore nero, o un <firstterm>black hat hacker</firstterm>, è un anti- cracker. In generale, i cracker non sono molto interessati alla programmazione o ad  attaccare siti universitari. Spesso si affidano a programmi maliziosi realizzati da altri, per carpire informazioni sensibili su persone o infliggere danni ai sistemi ed alla rete, sfruttando i punti di vulnerabilità noti  nei sistemi."
+msgstr "Chi indossa un cappello di colore nero, o un <firstterm>black hat hacker</firstterm>, è un cracker. In generale, i cracker non sono molto interessati alla programmazione o ad attaccare siti universitari. Spesso si affidano a programmi maliziosi realizzati da altri, per carpire informazioni sensibili su persone o infliggere danni ai sistemi ed alla rete."
 
 #. Tag: para
 #, no-c-format
@@ -81,7 +81,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Bad practices when configuring the following aspects of a network can increase the risk of attack."
-msgstr "Pratiche scorrette quando si configurano i seguenti aspetti di una rete, possono aumentare il rischio di un attacco."
+msgstr "Pratiche scorrette quando si configurano i seguenti aspetti di rete, aumentano il rischio di un attacco."
 
 #. Tag: title
 #, no-c-format
@@ -91,7 +91,7 @@
 #. Tag: para
 #, no-c-format
 msgid "A misconfigured network is a primary entry point for unauthorized users. Leaving a trust-based, open local network vulnerable to the highly-insecure Internet is much like leaving a door ajar in a crime-ridden neighborhood &mdash; nothing may happen for an arbitrary amount of time, but <emphasis>eventually</emphasis> someone exploits the opportunity."
-msgstr "Una rete non correttamente configurata, è il punto d'accesso principale per utenti non autorizzati. Una rete locale fidata, che sia vulnerabile ad una rete altamente insicura come Internet, è come  una porta socchiusa di un'abitazione in un quartiere a rischio &mdash; non è detto che succeda qualcosa, ma qualcuno potrebbe approfittare, <emphasis>eventualmente</emphasis>, della ingenuità."
+msgstr "Una rete non correttamente configurata, è il punto d'accesso principale per utenti non autorizzati. Una rete locale fidata ed <emphasis>aperta</emphasis> verso una rete altamente insicura come Internet, è vulnerabile come un'abitazione con una porta socchiusa, in un quartiere a rischio &mdash; non è detto che succeda qualcosa, ma qualcuno potrebbe approfittare, <emphasis>eventualmente</emphasis> della ingenuità."
 
 #. Tag: title
 #, no-c-format
@@ -101,7 +101,7 @@
 #. Tag: para
 #, no-c-format
 msgid "System administrators often fail to realize the importance of networking hardware in their security schemes. Simple hardware such as hubs and routers rely on the broadcast or non-switched principle; that is, whenever a node transmits data across the network to a recipient node, the hub or router sends a broadcast of the data packets until the recipient node receives and processes the data. This method is the most vulnerable to address resolution protocol (<firstterm>ARP</firstterm>) or media access control (<firstterm>MAC</firstterm>) address spoofing by both outside intruders and unauthorized users on local hosts."
-msgstr "Spesso gli amministratori di sistema trascurano l'importanza dei dispositivi di rete, nei loro schemi di sicurezza. Semplici dispositivi come hub e router, si basano sul principio di broadcast (o trasmissione senza commutazione di circuito); cioè, quando un nodo trasmette un pacchetto ad un'altro nodo della rete, l'hub o il router invia in broadcast il pacchetto, finchè il nodo destinatario non riceve e analizza il pacchetto. Questo metodo rende particolarmente vulnerabile <firstterm>ARP</firstterm> (Address Resolution Protocol) allo spoofing del <firstterm>MAC</firstterm> (Media Access Control) address, sia da parte di intrusi esterni e sia da utenti non autorizzati sugli host locali."
+msgstr "Spesso gli amministratori di sistema trascurano nei loro schemi di sicurezza, l'importanza dei dispositivi di rete. Semplici dispositivi come hub e router, si basano sul principio di broadcast (o trasmissione senza commutazione di circuito); cioè, quando un nodo trasmette un pacchetto ad un'altro nodo della rete, l'hub o il router invia in broadcast il pacchetto, finchè il nodo destinatario non riceve e analizza il pacchetto. Questo metodo rende particolarmente vulnerabile <firstterm>ARP</firstterm> (Address Resolution Protocol) allo spoofing del <firstterm>MAC</firstterm> (Media Access Control) address, da parte di intrusi esterni e di utenti interni."
 
 #. Tag: title
 #, no-c-format
@@ -111,7 +111,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Another potential networking pitfall is the use of centralized computing. A common cost-cutting measure for many businesses is to consolidate all services to a single powerful machine. This can be convenient as it is easier to manage and costs considerably less than multiple-server configurations. However, a centralized server introduces a single point of failure on the network. If the central server is compromised, it may render the network completely useless or worse, prone to data manipulation or theft. In these situations, a central server becomes an open door which allows access to the entire network."
-msgstr "Un'altra potenziale trappola di rete è l'uso di sistemi centralizzati. Un modo comunemente usato da molte aziende, per il contenimento dei costi, è quello di concentrare tutti i servizi su una singola macchina molto potente. Ciò può risultare conveniente, perchè facilita la gestione e riduce i costi di gestione rispetto a configurazioni con server multipli. Tuttavia, un server centralizzato, introduce un unico punto di rottura possibile, nella rete: se il server viene compromesso, ciò può portare all'inutilizzo completo della rete, o peggio ancora, alla manomissione o sottrazione di dati. In queste situazioni, un server centrale diventa una porta aperta che permette di accedere all'intera rete."
+msgstr "Un'altra potenziale trappola è l'uso di sistemi centralizzati. Un modo comunemente usato da molte aziende, per il contenimento dei costi, è quello di concentrare tutti i servizi su una singola macchina molto potente. Ciò può risultare conveniente, perchè facilita la gestione e riduce i costi di gestione rispetto a configurazioni con server multipli. Tuttavia, un server centralizzato, introduce un unico punto di rottura: se il server viene compromesso, ciò può portare all'inutilizzo completo della rete, o peggio ancora, alla manomissione o sottrazione di dati. In queste situazioni, un server centrale diventa una porta aperta che permette di accedere all'intera rete."
 
 #. Tag: title
 #, no-c-format
@@ -126,12 +126,12 @@
 #. Tag: para
 #, no-c-format
 msgid "A full installation of Fedora contains 1000+ application and library packages. However, most server administrators do not opt to install every single package in the distribution, preferring instead to install a base installation of packages, including several server applications."
-msgstr "Una installazione completa di Fedora comprende più di mille applicazioni e librerie. Comunque, molti amministratori di server non scelgono di installare tutti questi pacchetti presenti nella distribuzione, preferendo invece una installazione di base, incluse diverse applicazioni server."
+msgstr "Una installazione completa di Fedora comprende più di mille applicazioni e librerie. Comunque, molti amministratori di server non scelgono di installare tutti questi pacchetti presenti nella distribuzione, preferendo invece una installazione di base, con diverse applicazioni server."
 
 #. Tag: para
 #, no-c-format
 msgid "A common occurrence among system administrators is to install the operating system without paying attention to what programs are actually being installed. This can be problematic because unneeded services may be installed, configured with the default settings, and possibly turned on. This can cause unwanted services, such as Telnet, DHCP, or DNS, to run on a server or workstation without the administrator realizing it, which in turn can cause unwanted traffic to the server, or even, a potential pathway into the system for crackers. Refer To <xref linkend=\"sect-Security_Guide-Server_Security\" /> for information on closing ports and disabling unused services."
-msgstr "Una pratica comune a molti amministratori, è installare il sistema operativo, senza prestare attenzione a quali programmi vengono effetivamente installati. Ciò può causare futuri problemi, perchè  si installano servizi non necessari, configurati con le impostazioni predefinite, ed eventualmente in esecuzione. Il risultato è di trovarsi con servizi non richiesti, come Telnet, DHCP, o DNS, in esecuzione su un server o workstation, a insaputa dell'amministratore, che possono causare traffico indesiderato verso il server o peggio, una potenziale breccia nel sistema per i cracker. Fare riferimento al <xref linkend=\"sect-Security_Guide-Server_Security\" />, per informazioni su come chiudere le porte e disabilitare i servizi non utilizzati."
+msgstr "Una pratica comune a molti amministratori, è installare il sistema operativo, senza prestare attenzione a quali programmi vengono effetivamente installati. Ciò può causare futuri problemi, perchè  si installano servizi non necessari, configurati con le impostazioni predefinite, ed eventualmente in esecuzione. Il risultato è di trovarsi con servizi non richiesti, come Telnet, DHCP, o DNS, in esecuzione su un server o workstation, a insaputa dell'amministratore, che possono causare traffico indesiderato verso il server o peggio, una potenziale breccia nel sistema per i cracker. Fare riferimento alla <xref linkend=\"sect-Security_Guide-Server_Security\" />, per informazioni su come chiudere le porte e disabilitare i servizi non utilizzati."
 
 #. Tag: title
 #, no-c-format
@@ -151,12 +151,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Developers and system administrators often find exploitable bugs in server applications and publish the information on bug tracking and security-related websites such as the Bugtraq mailing list (<ulink url=\"http://www.securityfocus.com\">http://www.securityfocus.com</ulink>) or the Computer Emergency Response Team (CERT) website (<ulink url=\"http://www.cert.org\">http://www.cert.org</ulink>). Although these mechanisms are an effective way of alerting the community to security vulnerabilities, it is up to system administrators to patch their systems promptly. This is particularly true because crackers have access to these same vulnerability tracking services and will use the information to crack unpatched systems whenever they can. Good system administration requires vigilance, constant bug tracking, and proper system maintenance to ensure a more secure computing environment."
-msgstr "Gli amministratori di sistema, insieme agli sviluppatori, spesso scoprono falle di vulnerabilità nelle applicazioni server e pubblicano le informazioni relative alla sicurezza su mailing list come Bugtraq <ulink url=\"http://www.securityfocus.com\">http://www.securityfocus.com </ulink>) o su siti come Computer Emergency Response Team (CERT) (<ulink url=\"http://www.cert.org\">http://www.cert.org </ulink>). Sebbene questi meccanismi siano un metodo efficace per avvisare la comunità sui problemi di sicurezza, rimane comunque una responsabilità dell'amministratore,  provvedere a correggere reattivamente il proprio sistema. Ciò è particolarmente rilevante, in quanto anche i cracker hanno accesso ai servizi di informazione sulla sicurezza, prima citati, ed useranno tali informazioni per attaccare i sistemi non corretti, con ogni mezzo possibile. Quindi, in ottica di una maggiore sicurezza, a un amministratore di sistema, si richiede vigilanza, tracciatura costante de
 i bug, e appropriata manutenzione."
+msgstr "Gli amministratori di sistema, insieme agli sviluppatori, spesso scoprono falle di vulnerabilità nelle applicazioni server e pubblicano le informazioni relative alla sicurezza su mailing list come <ulink url=\"http://www.securityfocus.com\">Bugtraq</ulink> o su siti come <ulink url=\"http://www.cert.org\">Computer Emergency Response Team (CERT)</ulink>. Sebbene questi meccanismi siano un metodo efficace per avvisare la comunità sui problemi di sicurezza, rimane comunque una responsabilità dell'amministratore,  provvedere a correggere reattivamente il proprio sistema. Ciò è particolarmente rilevante, in quanto anche i cracker hanno accesso ai suddetti servizi di informazione sulla sicurezza, ed useranno tali informazioni per attaccare i sistemi non corretti, con ogni mezzo possibile. Quindi, in ottica di una maggiore sicurezza, a un amministratore di sistema, si richiede vigilanza, tracciatura costante dei bug, e appropriata manutenzione."
 
 #. Tag: para
 #, no-c-format
 msgid "Refer to <xref linkend=\"sect-Security_Guide-Security_Updates\" /> for more information about keeping a system up-to-date."
-msgstr "Per maggiori informazioni su come tenere aggiornato un sistema, consultare il <xref linkend=\"sect-Security_Guide-Security_Updates\" />."
+msgstr "Per maggiori informazioni su come tenere aggiornato un sistema, vedere la <xref linkend=\"sect-Security_Guide-Security_Updates\" />."
 
 #. Tag: title
 #, no-c-format
@@ -166,7 +166,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Some administrators fail to patch their servers and workstations, while others fail to watch log messages from the system kernel or network traffic. Another common error is when default passwords or keys to services are left unchanged. For example, some databases have default administration passwords because the database developers assume that the system administrator changes these passwords immediately after installation. If a database administrator fails to change this password, even an inexperienced cracker can use a widely-known default password to gain administrative privileges to the database. These are only a few examples of how inattentive administration can lead to compromised servers."
-msgstr "Alcuni amministratori, trascurano di correggere server e workstation, altri di controllare i messaggi di log provenienti dal kernel o dal traffico di rete. Un altro errore comune, si ha quando si lasciano invariate le password o le chiavi di acceso ai servizi, con i loro valori predefiniti. Per esempio, alcuni database hanno delle password di amministrazione predefinite, perchè si presume  che l'amministratore cambi questa password, immediatamente dopo l'installazione. Se un amministratore di database, dimentica di cambiare questa password, anche un cracker inesperto, usando una password predefinita a tutti nota, sarà in grado di guadagnare i privilegi di amministrazione sul databse. Questi sono solo alcuni esempi, di come una amministrazione poco attenta, possa portare a server compromessi."
+msgstr "Alcuni amministratori, trascurano di correggere server e workstation, altri di controllare i messaggi di log provenienti dal kernel o dal traffico di rete. Un altro errore comune, si ha quando si lasciano invariate le password o le chiavi di acceso ai servizi, ai loro valori predefiniti. Per esempio, alcuni database hanno delle password di amministrazione predefinite, perchè si presume  che l'amministratore cambi questa password, immediatamente dopo l'installazione. Se un amministratore di database, dimentica di cambiare questa password, anche un cracker inesperto, usando una password predefinita a tutti nota, sarà in grado di guadagnare i privilegi di amministrazione sul databse. Questi sono solo alcuni esempi, di come una amministrazione poco attenta, possa portare alla compromissione dei server."
 
 #. Tag: title
 #, no-c-format
@@ -176,17 +176,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Even the most vigilant organization can fall victim to vulnerabilities if the network services they choose are inherently insecure. For instance, there are many services developed under the assumption that they are used over trusted networks; however, this assumption fails as soon as the service becomes available over the Internet &mdash; which is itself inherently untrusted."
-msgstr "Anche l'organizzazione più scrupolosa può diventare vittima di vulnerabilità, se i servizi di rete scelti sono intrinsecamente non sicuri. Per esempio, esistono molti servizi che sono sviluppati sotto l'assunzione, che siano usati in reti fidate; quindi questa assunzione crolla nel momento in cui il servizio diventa disponibile su Internet &mdash; che è una rete intrinsecamente non fidata."
+msgstr "Anche l'organizzazione più scrupolosa può diventare vittima di vulnerabilità, se i servizi di rete scelti sono intrinsecamente non sicuri. Per esempio, esistono molti servizi che sono sviluppati con l'assunzione, che siano usati in reti fidate; quindi questa assunzione crolla nel momento in cui il servizio diventa disponibile su Internet &mdash; che è una rete intrinsecamente non fidata."
 
 #. Tag: para
 #, no-c-format
 msgid "One category of insecure network services are those that require unencrypted usernames and passwords for authentication. Telnet and FTP are two such services. If packet sniffing software is monitoring traffic between the remote user and such a service usernames and passwords can be easily intercepted."
-msgstr "Una categoria di servizi di rete insicuri sono quelli che richiedono username e password, non cifrate, per l'autenticazione. Telnet ed FTP, sono due di tali servizi. Se uno sniffer di pacchetti si trova a monitorare il traffico tra l'utente remoto e un tale servizio, esso può facilmente intercettare username e password."
+msgstr "Una categoria di servizi di rete insicuri sono quelli che richiedono per l'autenticazione, username e password non cifrate. Telnet ed FTP, sono due di tali servizi. Se uno sniffer di pacchetti si trova a monitorare il traffico tra l'utente remoto e un tale servizio, esso può facilmente intercettare username e password."
 
 #. Tag: para
 #, no-c-format
 msgid "By default, Fedora is released with all such services turned off. However, since administrators often find themselves forced to use these services, careful configuration is critical. Refer to <xref linkend=\"sect-Security_Guide-Server_Security\" /> for more information about setting up services in a safe manner."
-msgstr "Per impostazione predefinita, Fedora viene rilasciata con tutti questi servizi disattivati. Si tenga presente che, nel caso occorra usare questi servizi, la loro accurata configurazione può risultare piuttosto critica. Per maggiori informazioni sulla configurazione ottimale dei servizi, fare riferimento al <xref linkend=\"sect-Security_Guide-Server_Security\" />."
+msgstr "Per impostazione predefinita, Fedora viene rilasciata con tutti questi servizi disattivati. Si tenga presente che, nel caso occorra usare questi servizi, la loro accurata configurazione può risultare piuttosto critica. Per maggiori informazioni sulla configurazione ottimale dei servizi, fare riferimento alla <xref linkend=\"sect-Security_Guide-Server_Security\" />."
 
 #. Tag: title
 #, no-c-format
@@ -201,7 +201,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Bad passwords are one of the easiest ways for an attacker to gain access to a system. For more on how to avoid common pitfalls when creating a password, refer to <xref linkend=\"sect-Security_Guide-Workstation_Security-Password_Security\" />."
-msgstr "Cattive password sono uno dei modi più semplici, per agevolare ad un attacker, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle, con le password, fare riferimento al <xref linkend=\"sect-Security_Guide-Workstation_Security-Password_Security\" />."
+msgstr "Cattive password sono uno dei modi più semplici, per agevolare ad un attacker, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle, con le password, fare riferimento alla <xref linkend=\"sect-Security_Guide-Workstation_Security-Password_Security\" />."
 
 #. Tag: title
 #, no-c-format
@@ -211,12 +211,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Even when using secure protocols, such as SSH, a remote user may be vulnerable to certain attacks if they do not keep their client applications updated. For instance, v.1 SSH clients are vulnerable to an X-forwarding attack from malicious SSH servers. Once connected to the server, the attacker can quietly capture any keystrokes and mouse clicks made by the client over the network. This problem was fixed in the v.2 SSH protocol, but it is up to the user to keep track of what applications have such vulnerabilities and update them as necessary."
-msgstr "Anche quando si usano protocolli sicuri, come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connessi al server, l'attacker può tranquillamente intercettare ogni tasto digitato, od ogni click del mouse del client, attraverso la rete. Questo problema è stato risolto nella versione v.2 del protocollo SSH, ma ciò rimane un compito dell'utente, ossia tenere traccia di quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario."
+msgstr "Anche quando si usano protocolli sicuri, come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connesso al server, l'attacker può tranquillamente intercettare attraverso la rete, ogni tasto digitato od ogni click del mouse del client. Questo problema è stato risolto nella versione v.2 del protocollo SSH; in quasto caso è un compito dell'utente, sapere quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario."
 
 #. Tag: para
 #, no-c-format
 msgid "<xref linkend=\"sect-Security_Guide-Workstation_Security\" /> discusses in more detail what steps administrators and home users should take to limit the vulnerability of computer workstations."
-msgstr "Nel <xref linkend=\"sect-Security_Guide-Workstation_Security\" />, si discute in maggior dettaglio, i passi che amministratori ed utenti, dovrebbero seguire per limitare la vulnerabilità delle proprie workstation."
+msgstr "Nella <xref linkend=\"sect-Security_Guide-Workstation_Security\" />, si discute in maggior dettaglio, i passi che amministratori ed utenti, dovrebbero seguire per limitare la vulnerabilità delle proprie workstation."
 
 #. Tag: para
 #, no-c-format
@@ -231,7 +231,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they &#34;wear&#34; when performing their security investigations and this shade is indicative of their intent."
-msgstr "Nella comunità di individui che trovano e analizzano le vulnerabilità nei sistemi e nella rete, si distinguono diversi gruppi. Questi gruppi sono spessso individuati dal colore del cappello che indossano quando eseguono un intervento, ed il colore è una indicazione del grado di rischio che stanno affrontando."
+msgstr "Negli Stati Uniti, si distinguono sostanzialmente tre tipi di gruppi, che trovano e analizzano le vulnerabilità nei sistemi e nella rete. Questi gruppi sono spessso individuati dal colore del cappello che indossano quando eseguono un intervento, ed il colore è una indicazione del grado di rischio che stanno affrontando."
 
 #. Tag: para
 #, no-c-format
@@ -241,14 +241,15 @@
 #. Tag: para
 #, no-c-format
 msgid "Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <firstterm>SysAdmin, Audit, Network, Security Institute</firstterm> (<firstterm>SANS</firstterm>), the primary cause of computer security vulnerability is to &#34;assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job.&#34;<footnote> <para> http://www.sans.org/resources/errors.php </para> </footnote> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators."
-msgstr "Gli amministratori che trascurano di correggere i loro sistemi, sono la prima grande minaccia per la sicurezza dei loro server. Secondo l'istituto <firstterm>SANS</firstterm> (SysAdmin, Audit, Network, Security Institute), la causa primaria che rende vulnerabile la sicurezza di un computer, è &#34;assegnare a personale impreparato, ossia senza prima aver investito risorse e tempo per un loro adeguato addestramento, la gestione della sicurezza&#34;. <footnote> <para> http://www.sans.org/resources/errors.php </para> </footnote> Ciò vale sia per gli amministartori senza esperienza, sia per quelli troppo sicuri di sè o poco motivati."
+msgstr "Gli amministratori che trascurano di correggere i loro sistemi, sono la prima grande minaccia per la sicurezza dei loro server. Secondo l'istituto <firstterm>SANS</firstterm> (SysAdmin, Audit, Network, Security Institute), la causa primaria che rende vulnerabile la sicurezza di un computer, è <emphasis>assegnare a personale impreparato, ossia senza prima aver investito risorse e tempo per un loro adeguato addestramento, la gestione della sicurezza</emphasis>. <footnote> <para> http://www.sans.org/resources/errors.php </para> </footnote> Ciò vale sia per gli amministartori senza esperienza, sia per quelli troppo sicuri di sè o poco motivati."
 
 #. Tag: para
 #, no-c-format
 msgid "Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator&#39;s account."
-msgstr "Un' altra categoria di servizi insicuri includono NFS (Nework File Systems) e NIS (Network Information Services), sviluppati esplicitamente per l'impiego in LAN, ma il cui uso, sfortunatamente, si esteso alle WAN (per gli utenti remoti). NFS, per impostazione predefinita, non ha alcun meccanismo di autenticazione o sicurezza, configurato per prevenire il montaggio del NFS e il conseguente accesso al suo contenuto, da parte di un cracker. Anche NIS, possiede importanti informazioni che devono essere accessibili ad ogni computer della rete, incluse password e permessi sui file, salvate in un database con file di testo ASCII in chiaro o DBM (ASCII-derived). Un cracker che riesce ad accedere al database, può quindi scoprire ogni account utente sulla rete, incluso quello dell'amministratore."
+msgstr "Un' altra categoria di servizi insicuri includono NFS (Nework File Systems) e NIS (Network Information Services), sviluppati esplicitamente per l'impiego in LAN, ma il cui uso, sfortunatamente, si esteso alle WAN (per gli utenti remoti). NFS, per impostazione predefinita, non ha alcun meccanismo di autenticazione o sicurezza, configurato per prevenire, da parte di un cracker, il montaggio del NFS e il conseguente accesso al suo contenuto. Anche NIS, contiene informazioni, come password e permessi sui file, salvati in un file di testo ASCII in chiaro o (DBM ASCII-derived), che devono essere accessibili ad ogni computer della rete. Un cracker che riesce ad accedere al database, può quindi scoprire ogni account utente sulla rete, incluso quello dell'amministratore."
 
 #. Tag: para
 #, no-c-format
 msgid "Inherently, such services can also more easily fall prey to what the security industry terms the <firstterm>man-in-the-middle</firstterm> attack. In this type of attack, a cracker redirects network traffic by tricking a cracked name server on the network to point to his machine instead of the intended server. Once someone opens a remote session to the server, the attacker&#39;s machine acts as an invisible conduit, sitting quietly between the remote service and the unsuspecting user capturing information. In this way a cracker can gather administrative passwords and raw data without the server or the user realizing it."
-msgstr "Per loro natura, tali servizi possono, molto facilmente, cadere vittima di ciò che gli esperti di  sicurezza definiscono con il termine, <firstterm>man-in-the-middle</firstterm>attack. In questo tipo di attacco, un cracker una volta sabotato un name server, dirotta tutto il traffico sulla sua macchina. Quando l'utente apre una sessione remota con il server, la macchina dell'attacker rimane trasparente, e silenziosamente, situato in mezzo al servizio remoto e all'iconsapevole utente, può catturare tutte le informazioni. In questo modo, un cracker è in grado di carpire password e altri dati importanti, a insaputa del server e dell'utente."
+msgstr "Per loro natura, questi servizi possono, molto facilmente, cadere vittima di ciò che gli esperti di  sicurezza definiscono con il termine, attacco <firstterm>man-in-the-middle</firstterm>. In questo tipo di attacco, un cracker una volta sabotato un name server, dirotta tutto il traffico sulla sua macchina. Quando l'utente apre una sessione remota con il server, la macchina dell'attacker rimane trasparente, e silenziosamente, situato <emphasis>in mezzo</emphasis> tra il servizio remoto e l'iconsapevole utente, può intercettare tutto il traffico. In questo modo, un cracker è in grado di carpire password e altri dati importanti, a insaputa del server e dell'utente."
+

Modified: community/f13/it-IT/Security_Introduction.po
===================================================================
--- community/f13/it-IT/Security_Introduction.po	2010-09-17 19:14:14 UTC (rev 644)
+++ community/f13/it-IT/Security_Introduction.po	2010-09-25 16:40:40 UTC (rev 645)
@@ -1,14 +1,14 @@
 # Italian translation of docs.security-guide.
-# 
-# 
+#
+#
 # Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-06-07T23:36:21\n"
-"PO-Revision-Date: 2010-04-13 15:50+0200\n"
-"Last-Translator: Pierro Silvio <perplesso82 at gmail.com>\n"
+"PO-Revision-Date: 2010-09-25 14:49+0100\n"
+"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: Italian <>\n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
@@ -27,7 +27,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Computer security is a general term that covers a wide area of computing and information processing. Industries that depend on computer systems and networks to conduct daily business transactions and access crucial information regard their data as an important part of their overall assets. Several terms and metrics have entered our daily business vocabulary, such as total cost of ownership (TCO) and quality of service (QoS). Using these metrics, industries can calculate aspects such as data integrity and high-availability as part of their planning and process management costs. In some industries, such as electronic commerce, the availability and trustworthiness of data can be the difference between success and failure."
-msgstr "Per Sicurezza Informatica si intende un aspetto che coinvolge un'ampia area dei processi informativi e di elaborazione. Le industrie che impiegano sistemi di comuter e la rete, per condurre le loro transazioni economiche e per accedere ad informazioni strategiche, trattano i dati come una risorsa importante per la loro attività. Alcune definizioni e misurazioni di campo economico, come TCO (Total Cost of Ownership) o Costo Totale di Proprietà e QoS (Quality of Service) Qualità del Servizio, sono ormai entrati a far parte del nostro vocabolario, Attraverso questi strumenti, le industrie possono valutare alcuni aspetti come l'integrità e disponibilità dei dati, come una parte dei costi del processo di pianificazione e gestione. In alcune aziende, come nel commercio elettronico, la disponibilità e affidabilità dei dati, può fare la differenza tra il succcesso e il fallimento."
+msgstr "Con Sicurezza Informatica si definisce un termine genarale che coinvolge un'ampia area dei processi informativi. Le aziende, per le loro transazioni economiche e per accedere ad informazioni strategiche, impiegano sistemi di computer e la rete e considerano i dati trattati, come una risorsa importante per la loro attività. Alcune definizioni e misurazioni di campo economico, come TCO (Total Cost of Ownership) o Costo Totale di Proprietà e QoS (Quality of Service) o Qualità del Servizio, rientrano anche nel nostro vocabolario. Attraverso questi strumenti, le aziende possono valutare l'integrità e disponibilità dei dati, come una parte dei costi nel processo di pianificazione e gestione. In alcune aziende, come nel commercio elettronico, la disponibilità e affidabilità dei dati, può fare la differenza tra il succcesso e il fallimento aziendale."
 
 #. Tag: title
 #, no-c-format
@@ -37,7 +37,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Information security has evolved over the years due to the increasing reliance on public networks not to disclose personal, financial, and other restricted information. There are numerous instances such as the Mitnick <footnote><para>http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html</para></footnote>and the Vladimir Levin <footnote><para>http://www.livinginternet.com/i/ia_hackers_levin.htm</para></footnote>cases that prompted organizations across all industries to re-think the way they handle information, as well as its transmission and disclosure. The popularity of the Internet was one of the most important developments that prompted an intensified effort in data security."
-msgstr "La sicurezza nell'informazione si è evoluta nel corso degli anni, grazie alla crescente fiducia nelle reti informatiche, a non diffondere informazioni personali, finanziarie, ed altre informazioni riservate. Esistono numerose istanze come il caso Mitnick <footnote><para>http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html</para></footnote>e il caso Vladimir Levin <footnote><para>http://www.livinginternet.com/i/ia_hackers_levin.htm</para></footnote>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati."
+msgstr "La sicurezza dell'informazione si è evoluta nel corso degli anni, con un affidamento crescente sulle reti pubbliche di informazioni personali, finanziarie, ed altre riservate. Esistono numerose istanze come il caso Mitnick <footnote><para>http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html</para></footnote>e il caso Vladimir Levin <footnote><para>http://www.livinginternet.com/i/ia_hackers_levin.htm</para></footnote>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati."
 
 #. Tag: para
 #, no-c-format
@@ -47,7 +47,7 @@
 #. Tag: para
 #, no-c-format
 msgid "The Internet and its earlier protocols, however, were developed as a <firstterm>trust-based</firstterm> system. That is, the Internet Protocol was not designed to be secure in itself. There are no approved security standards built into the TCP/IP communications stack, leaving it open to potentially malicious users and processes across the network. Modern developments have made Internet communication more secure, but there are still several incidents that gain national attention and alert us to the fact that nothing is completely safe."
-msgstr "Internet e i suoi primi protocolli, sono stati sviluppati come un sistema <firstterm>trust-based</firstterm> o fidato. In altre parole, l'Internet Protocol non è stato progettato per essere sicuro. Non esistono nell'ambito degli stack di comunicazione TCP/IP, degli standard di sicurezza approvati, che risulta vulnerabile a potenziali utenti e processi maliziosi, presenti nella rete. Gli sviuppi moderni,  hanno reso la comunicazione su Internet pià sicura, anche se di tanto in tanto, si verificano incidenti che conquistano l'attenzione mondiale e ci avvertono che nulla è ancora completamente sicuro."
+msgstr "Internet e i suoi primi protocolli, sono stati sviluppati come un sistema <firstterm>trust-based</firstterm> o fidato. In altre parole, l'Internet Protocol non è stato progettato per essere sicuro. Non esistono nell'ambito degli stack di comunicazione TCP/IP, degli standard di sicurezza approvati, risultando vulnerabile a potenziali utenti e processi maliziosi. Gli sviuppi moderni, hanno reso la comunicazione su Internet più sicura, anche se di tanto in tanto, si verificano incidenti che conquistano l'attenzione mondiale e avvertono che nulla è ancora completamente sicuro."
 
 #. Tag: title
 #, no-c-format
@@ -57,7 +57,7 @@
 #. Tag: para
 #, no-c-format
 msgid "In February of 2000, a Distributed Denial of Service (DDoS) attack was unleashed on several of the most heavily-trafficked sites on the Internet. The attack rendered yahoo.com, cnn.com, amazon.com, fbi.gov, and several other sites completely unreachable to normal users, as it tied up routers for several hours with large-byte ICMP packet transfers, also called a <firstterm>ping flood</firstterm>. The attack was brought on by unknown assailants using specially created, widely available programs that scanned vulnerable network servers, installed client applications called <firstterm>trojans</firstterm> on the servers, and timed an attack with every infected server flooding the victim sites and rendering them unavailable. Many blame the attack on fundamental flaws in the way routers and the protocols used are structured to accept all incoming data, no matter where or for what purpose the packets are sent."
-msgstr "Nel Febbraio del 2000, fu portato contro diversi siti Internet molto frequentati, un attacco di tipo DDoS (Distributed Denial of Service). L'attacco coinvolse yahoo.com, cnn.com, amazon.com, fbi.gov e diversi altri domini, risultarono completamente isolati, irraggiungibili da parte dei normali utenti, poichè l'attacco riuscì a bloccare, per alcune ore, diversi router con raffiche di pacchetti ICMP molto lunghi, detti <firstterm>ping flood</firstterm>. L'attacco fu realizzato da un gruppo di anonimi, che usarono dei programmi molto diffusi ed appositamente sviluppati, per scandagliare la presenza di porte vulnerabili nei server di rete; riuscirono ad installare sui server delle applicazioni client, i <firstterm>trojans</firstterm>, e al momento giusto, sferrarono un attacco contro ogni server infettato, rendendo i siti inutilizzabili. Da questa storia, molti concludono che la colpa sia nelle falle inerenti al sistema, in quanto i router e i protocolli usati sono str
 utturati per accettare tutti i dati d'ingresso, senza tener conto da dove o del perchè i pacchetti siano stati spediti."
+msgstr "Nel Febbraio del 2000, contro diversi siti Internet molto frequentati, fu portato un attacco di tipo DDoS (Distributed Denial of Service). L'attacco coinvolse yahoo.com, cnn.com, amazon.com, fbi.gov; diversi altri domini, risultarono completamente isolati, irraggiungibili da parte dei normali utenti, poichè l'attacco riuscì a bloccare, per alcune ore, diversi router con raffiche di pacchetti ICMP molto lunghi, detti <firstterm>ping flood</firstterm>. L'attacco fu realizzato da un gruppo di anonimi, che usarono dei programmi molto diffusi, appositamente sviluppati, per intercettare la presenza di porte vulnerabili nei server di rete; riuscirono ad installare sui server delle applicazioni client, i <firstterm>trojans</firstterm>, e al momento giusto, sferrarono un attacco contro ogni server infettato, rendendo i siti inutilizzabili. Da questa storia, molti concludono che la colpa sia nelle falle inerenti al sistema Internet, in quanto i router e i protocolli usati so
 no strutturati per accettare tutti i dati d'ingresso, a prescindere da dove vengano o del perchè siano stati spediti."
 
 #. Tag: para
 #, no-c-format
@@ -67,12 +67,12 @@
 #. Tag: para
 #, no-c-format
 msgid "On any given day, there are approximately 225 major incidences of security breach reported to the CERT Coordination Center at Carnegie Mellon University.<footnote><para>http://www.cert.org</para></footnote>"
-msgstr "Ogni giorno, si verificano circa 225 casi, piuttosto gravi di falle in sicurezza, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<footnote><para>http://www.cert.org</para></footnote>"
+msgstr "Ogni giorno, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<footnote><para>http://www.cert.org</para></footnote>, si verificano circa 225 casi, piuttosto gravi di falle di sicurezza. "
 
 #. Tag: para
 #, no-c-format
 msgid "In 2003, the number of CERT reported incidences jumped to 137,529 from 82,094 in 2002 and from 52,658 in 2001.<footnote> <para> http://www.cert.org/stats/fullstats.html </para> </footnote>"
-msgstr "Nel 2003, il numero di casi riportati dal CERT è passato a 137.529, dagli 82.094 nel 2002 e dai  52.658 nel 2001. <footnote> <para> http://www.cert.org/stats/fullstats.html </para> </footnote>"
+msgstr "Nel 2003, il numero di casi riportati dal CERT è cresciuto a 137.529, dagli 82.094 nel 2002 e dai  52.658 nel 2001. <footnote> <para> http://www.cert.org/stats/fullstats.html </para> </footnote>"
 
 #. Tag: para
 #, no-c-format
@@ -82,7 +82,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Just 43% of respondents audit or monitor user compliance with security policies"
-msgstr "Appena il 43% degli intervistati, verificano o controllano la conformità degli utenti alle policy di sicurezza"
+msgstr "Appena il 43% degli intervistati, analizzano o controllano la conformità degli utenti alle policy di sicurezza"
 
 #. Tag: para
 #, no-c-format
@@ -97,7 +97,7 @@
 #. Tag: para
 #, no-c-format
 msgid "59% have an information security strategy"
-msgstr "Il 59% ritiene di avere una strategia per la sicurezza informatica"
+msgstr "Il 59% ritiene di avere una strategia di sicurezza informatica"
 
 #. Tag: para
 #, no-c-format
@@ -117,17 +117,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Enterprises in every industry rely on regulations and rules that are set by standards-making bodies such as the American Medical Association (AMA) or the Institute of Electrical and Electronics Engineers (IEEE). The same ideals hold true for information security. Many security consultants and vendors agree upon the standard security model known as CIA, or <firstterm>Confidentiality, Integrity, and Availability</firstterm>. This three-tiered model is a generally accepted component to assessing risks of sensitive information and establishing security policy. The following describes the CIA model in further detail:"
-msgstr "Le aziende di ogni settore si basano su regole e regolamenti che sono emanati da enti regolatori come l'IEEE (Institute of Electrical and Electronics Engineers). Lo stesso avviene per la sicurezza informatica. Molti consulenti e rivenditori del settore sicurezza informatica, concordano su un  modello standard di sicurezza denominato CIA o <firstterm>Confidenzialità, Integrità, e  Availability</firstterm> (Disponibilità). Questo modello a tre livelli, è un componente generalmente accettato per stimare il rischio di informazioni sensibili e stabilire una policy di sicurezza. Di seguito si descrive il modello CIA in maggior dettaglio: Confidentiality"
+msgstr "Le aziende di ogni settore si basano su regole e regolamenti che sono emanati da enti regolatori come l'IEEE (Institute of Electrical and Electronics Engineers). Lo stesso avviene per la sicurezza informatica. Molti consulenti e rivenditori del settore sicurezza informatica, concordano su un  modello standard di sicurezza denominato CIA o <firstterm>Confidenzialità, Integrità, e  Availability</firstterm> (Disponibilità). Questo modello a tre livelli, è generalmente accettato per stimare il rischio di informazioni sensibili e stabilire una policy di sicurezza. Di seguito si descrive il modello CIA in maggior dettaglio."
 
 #. Tag: para
 #, no-c-format
 msgid "Integrity &mdash; Information should not be altered in ways that render it incomplete or incorrect. Unauthorized users should be restricted from the ability to modify or destroy sensitive information."
-msgstr "Integrità &mdash; L'informazione dovrebbe non essere alterata in modo da renderla incompleta o scorretta. Gli utenti non autorizzati non dovrebbero avere la possibilità di modificare o distruggere informazioni sensibili."
+msgstr "Integrità &mdash; L'informazione non deve essere alterata in modo da renderla incompleta o scorretta. Gli utenti non autorizzati non devono avere la possibilità di modificare o distruggere informazioni sensibili."
 
 #. Tag: para
 #, no-c-format
 msgid "Availability &mdash; Information should be accessible to authorized users any time that it is needed. Availability is a warranty that information can be obtained with an agreed-upon frequency and timeliness. This is often measured in terms of percentages and agreed to formally in Service Level Agreements (SLAs) used by network service providers and their enterprise clients."
-msgstr "Availability (Disponibilità) &mdash; L'informazione dovrebbe essere accessibile agli utenti autorizzati ogni qualvolta ciò è richiesto. La disponibilità è una garanzia che l'informazione può essere ottenuta sempre, in ogni momento. Questa è spesso misurata in termini percentuale e  stabilita nei Service Level Agreement (SLA) in fase di contratto tra service provider e clienti."
+msgstr "Availability (Disponibilità) &mdash; L'informazione deve essere accessibile agli utenti autorizzati, ogni qualvolta ciò è richiesto. La disponibilità è una garanzia che l'informazione può essere ottenuta sempre, in ogni momento. Questa è spesso misurata in termini percentuale e  stabilita nei Service Level Agreement (SLA) in fase di contratto tra service provider e clienti."
 
 #. Tag: title
 #, no-c-format
@@ -142,7 +142,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Computer security is often divided into three distinct master categories, commonly referred to as <wordasword>controls</wordasword>:"
-msgstr "La Sicurezza Informatica è spesso suddivisa in tre principali categorie, a cui ci si riferisce come <wordasword>controlli</wordasword>:"
+msgstr "La Sicurezza Informatica è spesso suddivisa in tre categorie principali, note come <wordasword>controllo</wordasword> o strumenti di controllo. Il controllo può essere:"
 
 #. Tag: para
 #, no-c-format
@@ -162,7 +162,7 @@
 #. Tag: para
 #, no-c-format
 msgid "These three broad categories define the main objectives of proper security implementation. Within these controls are sub-categories that further detail the controls and how to implement them."
-msgstr "Queste tre grandi categorie, definiscono i principali obbiettivi per una implemetazione di sicurezza. Nell'ambito di questi controlli, esistono delle sotto-categorie che ulteriormente suddividono i controli e come implementarli."
+msgstr "Queste tre grandi categorie, definiscono i principali obbiettivi per una implemetazione di sicurezza. Nell'ambito di questi controlli, esistono delle sotto-categorie che ulteriormente suddividono i controlli e la loro  implementazione."
 
 #. Tag: title
 #, no-c-format
@@ -172,7 +172,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Physical control is the implementation of security measures in a defined structure used to deter or prevent unauthorized access to sensitive material. Examples of physical controls are:"
-msgstr "Il controllo fisico riguarda l'implementazione delle misure di sicurezza in maniera tale da impedire o prevenire accessi non autorizzati a materiale riservato. Esempi di controlli fisici includono:"
+msgstr "Il controllo fisico riguarda l'implementazione delle misure di sicurezza, tali da impedire o prevenire accessi non autorizzati a materiale riservato. Esempi di controlli fisici includono:"
 
 #. Tag: para
 #, no-c-format
@@ -202,7 +202,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Biometrics (includes fingerprint, voice, face, iris, handwriting, and other automated methods used to recognize individuals)"
-msgstr "Sistemi Biometrici (includono strumenti di riconoscimento vocale, e dell'iride, lettori di impronte digitali e facciali, ed altri metodi usati per riconoscere gli individui)"
+msgstr "Sistemi Biometrici, tra cui strumenti di riconoscimento vocale, e dell'iride, lettori di impronte digitali e facciali, ed altri metodi usati per il riconoscimento degli individui"
 
 #. Tag: title
 #, no-c-format
@@ -212,7 +212,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Technical controls use technology as a basis for controlling the access and usage of sensitive data throughout a physical structure and over a network. Technical controls are far-reaching in scope and encompass such technologies as:"
-msgstr "I controlli tecnici usano la tecnologia come una base per controllare l'accesso e l'uso di dati riservati in una struttura fisica e attraverso una rete. I controlli tecnici comprendono un'ampio ambito e diverse tecnologie, tra le quali: "
+msgstr "I controlli tecnici usano la tecnologia come base per controllare l'accesso e l'uso di dati riservati in una struttura fisica e attraverso una rete. I controlli tecnici comprendono un'ampio ambito e diverse tecnologie, tra le quali: "
 
 #. Tag: para
 #, no-c-format
@@ -232,7 +232,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Access control lists (ACLs)"
-msgstr "Liste dei controlli d'accesso (ACL o Access control lists)"
+msgstr "Liste di controllo d'accesso (ACL o Access control lists)"
 
 #. Tag: para
 #, no-c-format
@@ -247,7 +247,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Administrative controls define the human factors of security. They involve all levels of personnel within an organization and determine which users have access to what resources and information by such means as:"
-msgstr "I controlli amministrativi, definiscono i fattori umani legati alla sicurezza. Essi coinvolgono il personale di ogni livello all'interno di un'organizzazione e determinano quali utenti possono avere accesso a quali risorse ed informazioni, per mezzo di:"
+msgstr "I controlli amministrativi, definiscono i fattori umani legati alla sicurezza. Essi coinvolgono il personale di ogni livello di un'organizzazione e determinano quali utenti possono avere accesso a quali risorse ed informazioni, per mezzo di:"
 
 #. Tag: para
 #, no-c-format
@@ -277,12 +277,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Now that you have learned about the origins, reasons, and aspects of security, you will find it easier to determine the appropriate course of action with regard to Fedora. It is important to know what factors and conditions make up security in order to plan and implement a proper strategy. With this information in mind, the process can be formalized and the path becomes clearer as you delve deeper into the specifics of the security process."
-msgstr "Ora che si conoscono le origini, le ragioni e gli aspetti legati alla sicurezza, sarà più facile determinare le appropriate azioni da intraprendere usando Fedora. E' importante individuare quali fattori e condizioni garantiscono la sicurezza, per poter pianificare ed implemetare una corretta strategia. Con queste informazioni, il processo può essere formalizzato e la sua realizzazione diventare più chiara, man mano che si affrontano gli aspetti specifici del processo sicurezza."
+msgstr "Ora che si conoscono le origini, le ragioni e gli aspetti legati alla sicurezza, sarà più facile stabilire le azioni da intraprendere usando Fedora. Per poter pianificare ed implemetare una corretta strategia è importante individuare i fattori e le condizioni che garantiscono la sicurezza. Con queste informazioni, il processo può essere formalizzato e la sua realizzazione diventa più chiara, man mano che si procede nei dettagli specifici del processo di sicurezza."
 
 #. Tag: para
 #, no-c-format
 msgid "The source of nearly half of security incidents was marked as &#34;Unknown&#34;"
-msgstr "La causa di quasi la metà degli incidenti, dovuti a problemi di sicurezza, sono stati classificati come &#34;Sconosciuta&#34;"
+msgstr "Quasi la metà degli incidenti, dovuti a problemi di sicurezza, sono stati classificati come &#34;Sconosciuti&#34;"
 
 #. Tag: para
 #, no-c-format
@@ -297,14 +297,15 @@
 #. Tag: para
 #, no-c-format
 msgid "From a 2008 global survey of business and technology executives &#34;The Global State of Information Security&#34;<footnote><para>http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_</para></footnote>, undertaken by <emphasis>CIO Magazine</emphasis>, some points are:"
-msgstr "Da una indagine svolta nel 2008, da un gruppo di esperti tecnologici e commerciali, &#34;The Global State of Information Security&#34;<footnote><para>http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_</para></footnote>, per conto di <emphasis>CIO Magazine</emphasis>, sono emersi i seguenti punti:"
+msgstr "Da una indagine svolta nel 2008, per conto di <emphasis>CIO Magazine</emphasis>, da un gruppo di esperti tecnologici e commerciali, &#34;The Global State of Information Security&#34;<footnote><para>http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_</para></footnote>, sono emersi i seguenti punti:"
 
 #. Tag: para
 #, no-c-format
 msgid "Confidentiality &mdash; Sensitive information must be available only to a set of pre-defined individuals. Unauthorized transmission and usage of information should be restricted. For example, confidentiality of information ensures that a customer&#39;s personal or financial information is not obtained by an unauthorized individual for malicious purposes such as identity theft or credit fraud."
-msgstr "Confidenzialità &mdash; Le informazioni sensibili, devono essere rese disponobili solo a un numero predefinito di persone. La trasmissione e l'uso non autorizzato di informazioni dovrebbe quindi essere limitato. Per esempio, la confidenzialità dell'informazione assicura che le informazioni finanziarie o personali di un cliente non siano ottenute da un individuo non autorizzato, per propositi fraudolenti come la sostituzione d'identità o la sottrazione di credito."
+msgstr "Confidenzialità &mdash; Le informazioni sensibili, devono essere rese disponobili solo a un numero predefinito di persone. La trasmissione e l'uso non autorizzato di informazioni deve quindi essere limitato. Per esempio, la confidenzialità assicura che le informazioni finanziarie o personali di un cliente non siano ottenute da un individuo non autorizzato, per propositi fraudolenti, come la sostituzione d'identità o la sottrazione di credito."
 
 #. Tag: para
 #, no-c-format
 msgid "Fedora includes an enhancement to the Linux kernel called SELinux, which implements a Mandatory Access Control (MAC) architecture that provides a fine-grained level of control over files, processes, users and applications in the system. Detailed discussion of SELinux is beyond the scope of this document; however, for more information on SELinux and its use in Fedora, refer to the Fedora SELinux User Guide available at <ulink url=\"http://docs.fedoraproject.org/\">http://docs.fedoraproject.org/</ulink>. For more information on configuring and running services in Fedora that are protected by SELinux, refer to the SELinux Managing Confined Services Guide available at <ulink url=\"http://docs.fedoraproject.org\">http://docs.fedoraproject.org/</ulink>. Other available resources for SELinux are listed in <xref linkend=\"chap-Security_Guide-References\" />."
-msgstr "Fedora include una estensione nel kernel, denominata SELinux, che implementa una architettura MAC (Mandatory Access Control), in grado di regolare con la desiderata precisione il controllo su file, processi, utenti ed applicazioni nel sistema. Per ulteriori informazioni su SELinux, fare riferimento alla <ulink url=\"http://docs.fedoraproject.org/it-IT/Fedora/13/html/Security-Enhanced_Linux/index.html\">Fedora SELinux User Guide</ulink>. Per informazioni sulla configurazione e i servizi protetti da SELinux, consultare <ulink url=\"http://docs.fedoraproject.org/en-US/Fedora/13/html/Managing_Confined_Services/index.html\">Managing Confined Services</ulink>. Altre risorse sull'argomento SELinux, sono elencate nel <xref linkend=\"chap-Security_Guide-References\" />."
+msgstr "Fedora include un miglioramento al kernel Linux, denominato SELinux, implementando una architettura MAC (Mandatory Access Control) per la regolazione precisa del controllo su file, processi, utenti ed applicazioni. Per ulteriori informazioni su SELinux, fare riferimento alla <ulink url=\"http://docs.fedoraproject.org/it-IT/Fedora/13/html/Security-Enhanced_Linux/index.html\">Fedora SELinux User Guide</ulink>. Per informazioni sulla configurazione e i servizi protetti da SELinux, consultare <ulink url=\"http://docs.fedoraproject.org/en-US/Fedora/13/html/Managing_Confined_Services/index.html\">Managing Confined Services</ulink>. Altre risorse sull'argomento SELinux, sono elencate nel <xref linkend=\"chap-Security_Guide-References\" />."
+

Modified: community/f13/it-IT/Security_Overview.po
===================================================================
--- community/f13/it-IT/Security_Overview.po	2010-09-17 19:14:14 UTC (rev 644)
+++ community/f13/it-IT/Security_Overview.po	2010-09-25 16:40:40 UTC (rev 645)
@@ -7,8 +7,8 @@
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-04-08T19:29:20\n"
-"PO-Revision-Date: 2010-04-12 15:47+0200\n"
-"Last-Translator: Pierro Silvio <perplesso82 at gmail.com>\n"
+"PO-Revision-Date: 2010-09-25 12:36+0100\n"
+"Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: Italian <>\n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
@@ -21,46 +21,11 @@
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"Because of the increased reliance on powerful, networked computers to help "
-"run businesses and keep track of our personal information, entire industries "
-"have been formed around the practice of network and computer security. "
-"Enterprises have solicited the knowledge and skills of security experts to "
-"properly audit systems and tailor solutions to fit the operating "
-"requirements of the organization. Because most organizations are "
-"increasingly dynamic in nature, with workers accessing company IT resources "
-"locally and remotely, the need for secure computing environments has become "
-"more pronounced."
-msgstr ""
-"Vista la crescente fiducia accordata ai sistemi di rete, come strumenti per "
-"migliorare gli affari e immagazzinare le proprie informazioni personali, "
-"molte industrie si sono organizzate per adottare pratiche di sicurezza "
-"informatica e di rete. Le Aziende, quindi, stanno sempre più richiedendo la "
-"conoscenza e le competenze di esperti in materia di sicurezza per la "
-"verifica dei loro sistemi e per  progettare soluzioni più adatte alle loro "
-"esigenze operative. Poichè molte aziende sono per natura dinamiche, con "
-"dipendenti che hanno accesso alle risorse IT della compagnia sia localmente "
-"che da remoto, si è sentita la necessità di rendere sempre più sicuri tali "
-"informazioni ."
+msgid "Because of the increased reliance on powerful, networked computers to help run businesses and keep track of our personal information, entire industries have been formed around the practice of network and computer security. Enterprises have solicited the knowledge and skills of security experts to properly audit systems and tailor solutions to fit the operating requirements of the organization. Because most organizations are increasingly dynamic in nature, with workers accessing company IT resources locally and remotely, the need for secure computing environments has become more pronounced."
+msgstr "In seguito al sempre crescente affidamento di attività commerciali e di dati personali, su sistemi di rete distribuiti, molte industrie del settore si sono organizzate fondando standard di sicurezza informatica. Le Aziende, per controllare la sicurezza dei loro sistemi e progettare soluzioni adatte alle loro esigenze operative, nel corso del tempo hanno sempre più richiesto la consulenza e le competenze di esperti di sicurezza. Molte aziende sono per natura dinamiche, con dipendenti che hanno accesso alle risorse IT della compagnia sia localmente sia da remoto, con la necessità di avere ambienti di elaborazione delle informazioni, sicuri."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"Unfortunately, most organizations (as well as individual users) regard "
-"security as an afterthought, a process that is overlooked in favor of "
-"increased power, productivity, and budgetary concerns. Proper security "
-"implementation is often enacted postmortem &mdash; <emphasis>after</"
-"emphasis> an unauthorized intrusion has already occurred. Security experts "
-"agree that taking the correct measures prior to connecting a site to an "
-"untrusted network, such as the Internet, is an effective means of thwarting "
-"most attempts at intrusion."
-msgstr ""
-"Sfortunatamente, mollte organizzazioni (come pure i singoli utenti), "
-"considerano la sicurezza come un aspetto secondario, un processo che viene "
-"tralasciato in favore di un aumento di efficenza, produttività e di entrate "
-"economiche. Spesso si pensa ad una vera pratica di sicurezza, soltanto "
-"quando <emphasis>i buoi sono già scappati dalla stalla</emphasis> &mdash; "
-"<emphasis>dopo</emphasis> che si è già avuta un'intrusione non autorizzata. "
-"Gli esperti in sicurezza concordano che adottare alcune buone pratiche prima "
-"di connettersi ad una rete poco sicura, come Internet, è un mezzo efficace "
-"per contrastare molti tentativi di intrusione."
+msgid "Unfortunately, most organizations (as well as individual users) regard security as an afterthought, a process that is overlooked in favor of increased power, productivity, and budgetary concerns. Proper security implementation is often enacted postmortem &mdash; <emphasis>after</emphasis> an unauthorized intrusion has already occurred. Security experts agree that taking the correct measures prior to connecting a site to an untrusted network, such as the Internet, is an effective means of thwarting most attempts at intrusion."
+msgstr "Sfortunatamente, mollte organizzazioni (come pure i singoli utenti), considerano la sicurezza come un aspetto secondario, un processo che viene tralasciato in favore di un aumento di efficenza, produttività e di entrate economiche. Spesso si pensa ad una vera pratica di sicurezza, soltanto quando <emphasis>i buoi sono già scappati dalla stalla</emphasis> &mdash; <emphasis>dopo</emphasis> che si è avuta un'intrusione. Gli esperti in sicurezza concordano che adottare alcune buone pratiche prima di connettersi ad una rete poco sicura, come Internet, è un mezzo efficace per contrastare molti tentativi di intrusione."
+

Modified: community/f13/it-IT/Security_Updates.po
===================================================================
--- community/f13/it-IT/Security_Updates.po	2010-09-17 19:14:14 UTC (rev 644)
+++ community/f13/it-IT/Security_Updates.po	2010-09-25 16:40:40 UTC (rev 645)
@@ -6,7 +6,7 @@
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-06-07T23:36:21\n"
-"PO-Revision-Date: 2010-04-16 18:56+0200\n"
+"PO-Revision-Date: 2010-09-25 18:15+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiano <trans-it at lists.fedoraproject.org>\n"
 "MIME-Version: 1.0\n"
@@ -21,7 +21,7 @@
 #. Tag: para
 #, no-c-format
 msgid "As security vulnerabilities are discovered, the affected software must be updated in order to limit any potential security risks. If the software is part of a package within a Fedora distribution that is currently supported, Fedora is committed to releasing updated packages that fix the vulnerability as soon as is possible. Often, announcements about a given security exploit are accompanied with a patch (or source code that fixes the problem). This patch is then applied to the Fedora package and tested and released as an errata update. However, if an announcement does not include a patch, a developer first works with the maintainer of the software to fix the problem. Once the problem is fixed, the package is tested and released as an errata update."
-msgstr "Se viene scoperto una vulnerabilità di sicurezza, il software colpito, deve essere aggiornato per ridurre qualsiasi rischio connesso. Se il software fa parte di un pacchetto di Fedora, correntemente supportato, Fedora si impegna a rilasciare gli aggiornamenti che risolvono il problema di sicurezza, prima possibile. Spesso, gli avvisi su un problema di sicurezza, si accompagnano con una patch (una porzione di codice che risolve il problema). Questa patch, una volta testata, viene rilasciata come aggiornamento di correzione. Altre volte si preferisce  comunicare prima un avviso, fintanto che gli sviluppatori non hanno risolto il problema e testato il pacchetto, e poi rilasciare la patch di correzione."
+msgstr "Se viene scoperto una vulnerabilità di sicurezza, il software colpito, deve essere aggiornato per ridurre qualsiasi rischio connesso. Se il software fa parte di un pacchetto di Fedora, correntemente supportato, Fedora si impegna a rilasciare gli aggiornamenti che risolvono il problema di sicurezza, prima possibile. Spesso, gli avvisi su un problema di sicurezza, si accompagnano con una patch (una porzione di codice che risolve il problema). Questa patch, una volta testata, viene rilasciata come aggiornamento di correzione. Altre volte si preferisce  comunicare prima un avviso, fintanto che gli sviluppatori non risolvono il problema e testato il pacchetto, per poi rilasciare la patch di correzione."
 
 #. Tag: para
 #, no-c-format
@@ -36,7 +36,7 @@
 #. Tag: para
 #, no-c-format
 msgid "When updating software on a system, it is important to download the update from a trusted source. An attacker can easily rebuild a package with the same version number as the one that is supposed to fix the problem but with a different security exploit and release it on the Internet. If this happens, using security measures such as verifying files against the original RPM does not detect the exploit. Thus, it is very important to only download RPMs from trusted sources, such as from Fedora and to check the signature of the package to verify its integrity."
-msgstr "Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attacker, può facilmente ricompilare un pacchetto, con lo stesso numero di versione di quello che si suppone risolva il problema ma con un'azione differente sulla sicurezza, e quindi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file e la sua firma, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. QUindi, è molto importante, scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità."
+msgstr "Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attacker, può facilmente ricompilare un pacchetto, con lo stesso numero di versione di quello che si suppone risolva il problema ma con un'azione differente sulla sicurezza, e quindi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file e la sua firma, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. Quindi, è molto importante, scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità."
 
 #. Tag: title
 #, no-c-format
@@ -56,12 +56,12 @@
 #. Tag: para
 #, no-c-format
 msgid "All Fedora packages are signed with the Fedora <firstterm>GPG</firstterm> key. GPG stands for GNU Privacy Guard, or GnuPG, a free software package used for ensuring the authenticity of distributed files. For example, a private key (secret key) locks the package while the public key unlocks and verifies the package. If the public key distributed by Fedora does not match the private key during RPM verification, the package may have been altered and therefore cannot be trusted."
-msgstr "Tutti i pacchetti di Fedora, sono firmati con la chiave <firstterm>GPG</firstterm> di Fedora. GPG sta per GNU Privacy Guard, or GnuPG, ossia un software libero, usato per assicurare l'autenticità dei file distribuiti. Per esempio, una chiave privata (segreta) sigilla un pacchetto, mentre una chiave pubblica apre e verifica il pacchetto. Se la chiave pubblica distribuita da Fedora, non corrisponde con la chiave privata durante la verifica di RPM, il pacchetto potrebbe essere stato alterato e perciò non è attendibile."
+msgstr "Tutti i pacchetti di Fedora, sono firmati con la chiave <firstterm>GPG</firstterm> di Fedora. GPG sta per GNU Privacy Guard, or GnuPG, ossia un software libero, usato per assicurare l'autenticità dei file distribuiti, cioè, una chiave privata (segreta) sigilla il pacchetto, mentre una chiave pubblica apre e verifica il pacchetto. Se la chiave pubblica distribuita da Fedora, non corrisponde con la chiave privata durante la verifica di RPM, il pacchetto potrebbe essere stato alterato e perciò non è attendibile."
 
 #. Tag: para
 #, no-c-format
 msgid "The RPM utility within Fedora automatically tries to verify the GPG signature of an RPM package before installing it. If the Fedora GPG key is not installed, install it from a secure, static location, such as an Fedora installation CD-ROM or DVD."
-msgstr "L'utility RPM, presente in Fedora, prova a verificare la firma GPG di un pacchetto RPM, prima di procedere alla sua installazione. Se la firma GPG di Fedora non è stata installata, installarla da una locazione statica, per esempio da un DVD di installazione di Fedora."
+msgstr "L'utility RPM, presente in Fedora, prova a verificare la firma GPG di un pacchetto RPM, prima di procedere alla sua installazione. Se la firma GPG di Fedora non è stata installata, installarla, per esempio da un DVD di installazione di Fedora."
 
 #. Tag: para
 #, no-c-format
@@ -126,7 +126,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Before installing any security errata, be sure to read any special instructions contained in the errata report and execute them accordingly. Refer to <xref linkend=\"sect-Security_Guide-Updating_Packages-Applying_the_Changes\" /> for general instructions about applying the changes made by an errata update."
-msgstr "Prima di installare una correzione di sicurezza, leggere le istruzioni nell'avviso di correzione, allegato alla patch, e procedere come indicato. Per istruzioni generali su come applicare le modifiche, in un aggiornamento di correzione, fare riferimento al <xref linkend=\"sect-Security_Guide-Updating_Packages-Applying_the_Changes\" />."
+msgstr "Prima di installare una correzione di sicurezza, leggere le istruzioni nell'avviso di correzione, allegato alla patch, e procedere come indicato. Per istruzioni generali su come applicare le modifiche, in un aggiornamento di correzione, fare riferimento alla <xref linkend=\"sect-Security_Guide-Updating_Packages-Applying_the_Changes\" />."
 
 #. Tag: title
 #, no-c-format
@@ -136,7 +136,7 @@
 #. Tag: para
 #, no-c-format
 msgid "After downloading and installing security errata and updates, it is important to halt usage of the older software and begin using the new software. How this is done depends on the type of software that has been updated. The following list itemizes the general categories of software and provides instructions for using the updated versions after a package upgrade."
-msgstr "Dopo aver scaricato ed installato gli aggiornamenti di correzione e di sicurezza, è importante chiudere e riavviare qualsiasi software oggetto di aggiornamento. Ciò ovviamente dipende dal tipo di software aggiornato. La seguente lista, mostra le categorie generali di sotware e indica come usare la versione aggiornata."
+msgstr "Dopo aver scaricato ed installato gli aggiornamenti di correzione e di sicurezza, è importante chiudere e riavviare qualsiasi software oggetto di aggiornamento. Ciò ovviamente dipende dal tipo di software aggiornato. La seguente lista, mostra le varie categorie di software e indica come usare la versione aggiornata."
 
 #. Tag: para
 #, no-c-format
@@ -251,7 +251,7 @@
 #. Tag: para
 #, no-c-format
 msgid "In the previous examples, replace <replaceable>&#60;PID&#62;</replaceable> with the process identification number (found in the second column of the <command>ps</command> command) for an IMAP session."
-msgstr "Nei precedenti esempi, sostituire <replaceable>&#60;PID&#62;</replaceable> con l'ID del processo. (L'ID del processo, si trova nella seconda colonna del comando <command>ps</command>), di  una sessione IMAP."
+msgstr "Nei precedenti esempi, sostituire <replaceable>&#60;PID&#62;</replaceable> con l'ID del processo (l'ID del processo, si trova nella seconda colonna del comando <command>ps</command>), della sessione IMAP."
 
 #. Tag: para
 #, no-c-format
@@ -342,3 +342,4 @@
 #, no-c-format
 msgid "<command>rpm -e <replaceable>&#60;old-kernel-package&#62;</replaceable></command>"
 msgstr "<command>rpm -e <replaceable>&#60;old-kernel-package&#62;</replaceable></command><command>sshd</command>."
+

Modified: community/f13/it-IT/Vulnerability_Assessment.po
===================================================================
--- community/f13/it-IT/Vulnerability_Assessment.po	2010-09-17 19:14:14 UTC (rev 644)
+++ community/f13/it-IT/Vulnerability_Assessment.po	2010-09-25 16:40:40 UTC (rev 645)
@@ -1,6 +1,6 @@
 # Italian translation of docs.security-guide.
-# 
-# 
+#
+#
 # Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
 # luigi votta <lewis41 at fedoraproject.org>, 2010.
 msgid ""
@@ -8,7 +8,7 @@
 "Project-Id-Version: docs-security.guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-06-07T23:36:21\n"
-"PO-Revision-Date: 2010-04-14 18:09+0200\n"
+"PO-Revision-Date: 2010-09-25 15:35+0100\n"
 "Last-Translator: luigi votta <lewis41 at fedoraproject.org>\n"
 "Language-Team: italiano <trans-it at lists.fedoraproject.org>\n"
 "MIME-Version: 1.0\n"
@@ -63,7 +63,7 @@
 #. Tag: para
 #, no-c-format
 msgid "A vulnerability assessment is an internal audit of your network and system security; the results of which indicate the confidentiality, integrity, and availability of your network (as explained in <xref linkend=\"sect-Security_Guide-What_is_Computer_Security-Standardizing_Security\" />). Typically, vulnerability assessment starts with a reconnaissance phase, during which important data regarding the target systems and resources is gathered. This phase leads to the system readiness phase, whereby the target is essentially checked for all known vulnerabilities. The readiness phase culminates in the reporting phase, where the findings are classified into categories of high, medium, and low risk; and methods for improving the security (or mitigating the risk of vulnerability) of the target are discussed."
-msgstr "Una valutazione della vulnerabilità è una verifica interna della sicurezza della rete e del sistema, i cui risultati indicano la confidenzialità, l'integrità e la disponibilità della rete (come spiegato nel <xref linkend=\"sect-Security_Guide-What_is_Computer_Security-Standardizing_Security\" />). Tipicamente, la valutazione inizia con una fase di ricognizione, durante la quale sono raccolti importanti dati, riguardanti i sistemi e le risorse disponibili. Questa, porta alla fase di \"readiness\", in cui l'intero sistema è controllato, in tutti i suoi punti di vulnerabilità. Essa culmina con la fase di reporting, in cui le vulnerabilità sono classificate in categorie di rischio, alto, medio e basso; successivamente, si studiano i metodi per aumentare la sicurezza (o mitigare il rischio di vulnerabilità), nei punti riscontrati."
+msgstr "Una valutazione della vulnerabilità è una verifica interna della sicurezza della rete e del sistema, i cui risultati indicano la confidenzialità, l'integrità e la disponibilità della rete (vedere la <xref linkend=\"sect-Security_Guide-What_is_Computer_Security-Standardizing_Security\" />). Tipicamente, la valutazione inizia con una fase di ricognizione, durante la quale sono raccolti importanti dati, riguardanti i sistemi e le risorse disponibili. Questa, porta alla fase di \"readiness\", in cui l'intero sistema è controllato, in tutti i suoi punti di vulnerabilità. Essa culmina con la fase di reporting, in cui le vulnerabilità sono classificate in categorie di rischio, alto, medio e basso; successivamente, si studiano i metodi per aumentare la sicurezza (o mitigare il rischio di vulnerabilità)."
 
 #. Tag: para
 #, no-c-format
@@ -88,12 +88,12 @@
 #. Tag: para
 #, no-c-format
 msgid "There are striking distinctions between these two types of vulnerability assessments. Being internal to your company gives you elevated privileges more so than any outsider. Still today in most organizations, security is configured in such a manner as to keep intruders out. Very little is done to secure the internals of the organization (such as departmental firewalls, user-level access controls, authentication procedures for internal resources, and more). Typically, there are many more resources when looking around inside as most systems are internal to a company. Once you set yourself outside of the company, you immediately are given an untrusted status. The systems and resources available to you externally are usually very limited."
-msgstr "Tra le due modalità di analisi, esistono nette differenze. All'interno della rete fidata, si hanno maggiori privilegi di chiunque altro, si trovi all'esterno. E ancora oggi, in molte organizzazioni, la sicurezza è vista come una intrusione dall'esterno, per cui viene configurata come se si volessse  mantenere gli intrusori all'esterno. Molto poco viene fatto per proteggere le risorse interne (come firewall dipartimentali, controlli d'accesso sugli utenti, procedure d'autenticazione per accedere alle risorse interne, ed altro). Solitamente, ci sono molte più risorse durante un'analisi dall'interno, piochè i principali sistemi si trovano all'interno. Una volta che si è fuori dall'organizzazione, si passa in uno stato non fidato. I sistemi e le risorse disponibili dall'esterno diventano spesso, molto limitate."
+msgstr "Tra le due modalità di analisi, esistono nette differenze. All'interno della rete fidata, si hanno maggiori privilegi di chiunque altro, si trovi all'esterno. E ancora oggi, in molte organizzazioni, la sicurezza è vista come una intrusione dall'esterno, per cui viene configurata come se si volessse  mantenere gli intrusori all'esterno. Molto poco viene fatto per proteggere le risorse interne (come firewall dipartimentali, controlli d'accesso sugli utenti, procedure d'autenticazione per accedere alle risorse interne, ed altro). Solitamente, ci sono molte più risorse da analizzare in un'analisi interna, piochè i principali sistemi si trovano all'interno. Una volta che si è fuori dall'organizzazione, si passa in uno stato non fidato. I sistemi e le risorse disponibili dall'esterno spesso, spesso sono molto limitate."
 
 #. Tag: para
 #, no-c-format
 msgid "Consider the difference between vulnerability assessments and <firstterm>penetration tests</firstterm>. Think of a vulnerability assessment as the first step to a penetration test. The information gleaned from the assessment is used for testing. Whereas the assessment is undertaken to check for holes and potential vulnerabilities, the penetration testing actually attempts to exploit the findings."
-msgstr "Si consideri la differenza tra analisi della vulnerabilità e <firstterm>test di penetrazione </firstterm>. Si pensi all'analisi di vulnerabilità, come il primo passo per un test di penetrazione. L'informazione raccolta da un'analisi, è usata per il test. Mentre l'analisi viene svolta per controllare la presenza di falle e potenziali vulnerabilità, il test di penetrazione praticamente ne verifica la loro pericolosità."
+msgstr "Si consideri la differenza tra analisi della vulnerabilità e <firstterm>test di penetrazione </firstterm>. Si pensi all'analisi di vulnerabilità, come il primo passo per un test di penetrazione. L'informazione raccolta durante l'analisi, viene usata per fare il test. Mentre l'analisi viene svolta per controllare la presenza di falle e potenziali vulnerabilità, il test di penetrazione praticamente ne verifica la loro pericolosità."
 
 #. Tag: para
 #, no-c-format
@@ -103,12 +103,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Security administrators are only as good as the tools they use and the knowledge they retain. Take any of the assessment tools currently available, run them against your system, and it is almost a guarantee that there are some false positives. Whether by program fault or user error, the result is the same. The tool may find vulnerabilities which in reality do not exist (false positive); or, even worse, the tool may not find vulnerabilities that actually do exist (false negative)."
-msgstr "Gli amministratori, addetti alla sicurezza, sono tanto validi, quanto gli strumenti che usano e di cui sono a conoscenza. Si provi, per esempio, ad utlizzare uno degli strumenti di analisi disponibili,effettuando una verifica sul proprio sistema, e quasi sicuramente si individueranno dei falsi positivi. Sia che si tratti di problema nel programma o di un errore di utilizzo, l'effetto resta lo stesso. Lo strumento rileva vulnerabilità, che in realtà non esistono (il falso positivo); o, peggio ancora, non intercetta alcuna vulnerabilità, che invece esistono (il falso negativo)."
+msgstr "Gli amministratori addetti alla sicurezza, sono tanto validi, quanto gli strumenti che usano e di cui sono a conoscenza. Si provi, per esempio, ad utlizzare uno degli strumenti di analisi disponibili, effettuando una verifica sul proprio sistema, e quasi sicuramente si individueranno dei falsi positivi. Sia che si tratti di problemi nel programma o di un errore di utilizzo, l'effetto resta lo stesso. Lo strumento rileva vulnerabilità, che in realtà non esistono (il falso positivo); o, peggio ancora, non intercetta alcuna vulnerabilità, che invece esistono (il falso negativo)."
 
 #. Tag: para
 #, no-c-format
 msgid "Now that the difference between a vulnerability assessment and a penetration test is defined, take the findings of the assessment and review them carefully before conducting a penetration test as part of your new best practices approach."
-msgstr "Ora che è stata definita la distinzione tra analisi della vulnerabilità e test di penetrazione, per una buona pratica di approccio, si rivedano attentamente i punti di vulnerabilità trovati, prima di avviare un test di penetrazione "
+msgstr "Quindi, ora che è stata definita la distinzione tra analisi della vulnerabilità e test di penetrazione, e la natura dei potenziali falsi negativi/positivi, in analisi future, prima di avviare un test di penetrazione, si rivedano attentamente i punti di vulnerabilità trovati."
 
 #. Tag: title
 #, no-c-format
@@ -158,7 +158,7 @@
 #. Tag: para
 #, no-c-format
 msgid "To aid in the selection of tools for a vulnerability assessment, it is helpful to establish a vulnerability assessment methodology. Unfortunately, there is no predefined or industry approved methodology at this time; however, common sense and best practices can act as a sufficient guide."
-msgstr "Per individuare quali strumenti usare in un'analisi di vulnerabilità, può essere utile stabilire una metodologia di analisi della vulnerabilità. Sfortunatamente, al momento, non esiste alcuna metodologia predefinita, o approvata.all'unisono; ad ogni modo , il buon senso e una buona pratica possono essere una guida sufficiente."
+msgstr "Per individuare quali strumenti usare in un'analisi di vulnerabilità, può essere utile stabilire una metodologia di analisi della vulnerabilità. Sfortunatamente, al momento, non esiste alcuna metodologia predefinita, o approvata all'unisono; ad ogni modo , il buon senso e una buona pratica possono essere una guida sufficiente."
 
 #. Tag: para
 #, no-c-format
@@ -188,7 +188,7 @@
 #. Tag: para
 #, no-c-format
 msgid "An assessment can start by using some form of an information gathering tool. When assessing the entire network, map the layout first to find the hosts that are running. Once located, examine each host individually. Focusing on these hosts requires another set of tools. Knowing which tools to use may be the most crucial step in finding vulnerabilities."
-msgstr "Un'analisi inizia, in base alle informazioni raccolte da un qualche strumento di analisi. Quando si analizza una intera rete, conviene dapprima crearsi una mappa, per sapere gli host che sono in esecuzione. Una volta localizzati, si esamini ogni host, individualmente. La loro analisi richiederà, probabilmente, altri strumenti. Sapere quali strumenti usare, può essere il passo più cruciale, in un'analisi di vulnerabilità."
+msgstr "Un'analisi inizia dalle informazioni raccolte da un qualche strumento. Quando si analizza una intera rete, conviene dapprima crearsi una mappa, per sapere gli host che sono in esecuzione. Una volta localizzati, si esamini ogni host, individualmente. La loro analisi richiederà, probabilmente, altri strumenti. Sapere quali strumenti usare, può essere il passo più cruciale, in un'analisi di vulnerabilità."
 
 #. Tag: para
 #, no-c-format
@@ -208,17 +208,17 @@
 #. Tag: title
 #, no-c-format
 msgid "Scanning Hosts with Nmap"
-msgstr "Eseguire una scansione sugli Host con Nmap"
+msgstr "Nmap: scansione degli Host"
 
 #. Tag: para
 #, no-c-format
 msgid "Nmap is a popular tool included in Fedora that can be used to determine the layout of a network. Nmap has been available for many years and is probably the most often used tool when gathering information. An excellent man page is included that provides a detailed description of its options and usage. Administrators can use Nmap on a network to find host systems and open ports on those systems."
-msgstr "Nmap è uno strumento incluso in Fedora, che può essere usato per determinare il layout di una rete. Nmap, è stato disponibile per molti anni ed è probabilmente, lo strumento più usato per raccogliere informazioni. Una notevole pagina man, provvede a fornire una dettagliata descrizione, sul suo uso.e delle sue opzioni. Gli amministratori, possono usare Nmap su una rete, per individuare gli host presenti, ed aprire le porte di questi sistemi."
+msgstr "Nmap è uno strumento incluso in Fedora, che può essere usato per determinare il layout di una rete. Nmap, è disponibile da molti anni ed è probabilmente, lo strumento più usato per raccogliere informazioni. Una notevole pagina man, provvede a fornire una dettagliata descrizione, sul suo uso e le sue opzioni. Gli amministratori, possono usare Nmap su una rete, per individuare gli host presenti, ed aprire le porte di questi sistemi."
 
 #. Tag: para
 #, no-c-format
 msgid "Nmap is a competent first step in vulnerability assessment. You can map out all the hosts within your network and even pass an option that allows Nmap to attempt to identify the operating system running on a particular host. Nmap is a good foundation for establishing a policy of using secure services and stopping unused services."
-msgstr "Nella prima fase di un'analisi di vulnerabilità, Nmap è uno strumento molto adatto. Esso è in grado  di creare una mappa di tutti gli host, all'interno della rete e, passando un opzione, è possibile conoscere  anche il sistema operativo in esecuzione su un particolare host. Nmap è un buon punto di partenza, per stabilire una policy che usi servizi sicuri e fermi quelli non inutilizzati."
+msgstr "Nella prima fase di un'analisi di vulnerabilità, Nmap è uno strumento molto adatto. Esso è in grado  di creare una mappa di tutti gli host, all'interno della rete e, passando un opzione, è possibile conoscere  anche il sistema operativo in esecuzione su un particolare host. Nmap è un buon punto di partenza per creare una policy che usi servizi sicuri e blocchi quelli non inutilizzati."
 
 #. Tag: title
 #, no-c-format
@@ -258,7 +258,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Nessus is a full-service security scanner. The plug-in architecture of Nessus allows users to customize it for their systems and networks. As with any scanner, Nessus is only as good as the signature database it relies upon. Fortunately, Nessus is frequently updated and features full reporting, host scanning, and real-time vulnerability searches. Remember that there could be false positives and false negatives, even in a tool as powerful and as frequently updated as Nessus."
-msgstr "Nessus è uno scanner di sicurezza. L'architettura a plug-in di Nessus, permette agli utenti di personalizzare il suo utilizzo, secondo le necessità della propria rete e sistema. Come ogni scanner, Nessus rimane uno strumento valido, finchè rimane valido il database delle firme, su cui si basa. Fortunatamente, Nessus è frequentemente aggiornato ed offre report completi, scansione degli host, e ricerca di vulnerabilità, in tempo reale. Si ricordi che, potrebbero rivelarsi falsi positivi e falsi negativi, anche in uno strumento potente e frequentemente aggiornato, come Nessus."
+msgstr "Nessus è uno scanner di sicurezza. L'architettura a plug-in di Nessus, permette di personalizzare il suo utilizzo secondo le necessità della rete e del sistema. Come ogni scanner, Nessus rimane uno strumento valido, finchè rimane valido il database delle firme. Fortunatamente, Nessus è frequentemente aggiornato ed offre report completi, scansione degli host, e ricerca di vulnerabilità, in tempo reale. Si ricordi che, potrebbero rivelarsi falsi positivi e falsi negativi, anche in uno strumento potente e frequentemente aggiornato, come Nessus."
 
 #. Tag: title
 #, no-c-format
@@ -288,7 +288,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Nikto is an excellent common gateway interface (CGI) script scanner. Nikto not only checks for CGI vulnerabilities but does so in an evasive manner, so as to elude intrusion detection systems. It comes with thorough documentation which should be carefully reviewed prior to running the program. If you have Web servers serving up CGI scripts, Nikto can be an excellent resource for checking the security of these servers."
-msgstr "Nikto, è uno scanner di scrpit CGI (Common Gateway Interface). Nikto, controlla le vulnerabilità di script CGI, ma in modo da essere evasivo, così da eludere i sistemi anti-intrusione. Prima di usarlo, si consiglia di leggere attentamente la documentazione allegata alla sua distribuzione. Se si dispone di un server Web, che serve script CGI, Nikto può essere una eccellente risorsa per controllare la sicurezza di questi server."
+msgstr "Nikto, è uno scanner di scrpit CGI (Common Gateway Interface). Nikto, controlla le vulnerabilità in script CGI, ma in modo da essere evasivo, così da eludere i sistemi anti-intrusione. Prima di usarlo, si consiglia di leggere attentamente la documentazione allegata alla sua distribuzione. Se si dispone di un server Web, che serve script CGI, Nikto può essere una eccellente risorsa per controllare la sicurezza di questi server."
 
 #. Tag: para
 #, no-c-format
@@ -308,7 +308,7 @@
 #. Tag: para
 #, no-c-format
 msgid "VLAD is a vulnerabilities scanner developed by the <acronym>RAZOR</acronym> team at Bindview, Inc., which checks for the SANS Top Ten list of common security issues (SNMP issues, file sharing issues, etc.). While not as full-featured as Nessus, VLAD is worth investigating."
-msgstr "VLAD è uno scanner di vulnerabilità, sviluppato dal gruppo <acronym>RAZOR</acronym>, presso Bindview, Inc., che controlla la Top Ten, della lista SANS, dei problemi di sicurezza più comuni (probelmi SNMP, di condivisione file, ecc). Anche se non così ricco di funzionalità come Nessus, VLAD è comunque un buon investigatore."
+msgstr "VLAD è uno scanner di vulnerabilità, sviluppato dal gruppo <acronym>RAZOR</acronym>, presso Bindview, Inc., che controlla la Top Ten dei problemi di sicurezza più comuni (probelmi SNMP, di condivisione file, ecc), nella lista SANS. Anche se non così ricco di funzionalità come Nessus, VLAD è comunque un buon investigatore."
 
 #. Tag: para
 #, no-c-format
@@ -333,7 +333,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Depending upon your target and resources, there are many tools available. There are tools for wireless networks, Novell networks, Windows systems, Linux systems, and more. Another essential part of performing assessments may include reviewing physical security, personnel screening, or voice/PBX network assessment. New concepts, such as <firstterm>war walking</firstterm>, which involves scanning the perimeter of your enterprise&#39;s physical structures for wireless network vulnerabilities, are some emerging concepts that you can investigate and, if needed, incorporate into your assessments. Imagination and exposure are the only limits of planning and conducting vulnerability assessments."
-msgstr "Per ogni target e risorsa, esistono molti strumenti disponibili. Esistono strumenti per reti wireless, reti Novell, sistemi Windows, sistemi Linux, ed altri ancora.Un altro aspetto importante da considerare, quando si analizzano le vulnerabilità, riguarda la sicurezza fisica, la selezione del personale, e l'analisi delle reti vocali/PBX. Nuovi concetti, come <firstterm>war walking</firstterm>, riguardano la scansione perimetrale della struttura fisica in cui ha sede l'organizzazione, alla ricerca di vulnerabilità nelle reti wireless, sono alcuni concetti emergenti, che si potrebbero investigare, e, se necessario, includere in un'analisi di routine. L'immaginazione, e il tempo, sono gli unici limiti per pianificare e condurre un'analisi di vulnerabilità."
+msgstr "Per ogni target e risorsa, esistono molti strumenti disponibili. Esistono strumenti per reti wireless, reti Novell, sistemi windows, sistemi Linux, ed altri ancora. Un altro aspetto importante da considerare, quando si analizzano le vulnerabilità, riguarda la sicurezza fisica, la selezione del personale, e l'analisi delle reti vocali/PBX. Nuovi concetti, come <firstterm>war walking</firstterm>, riguardanti la scansione perimetrale della struttura fisica in cui ha sede l'organizzazione, alla ricerca di vulnerabilità nelle reti wireless, sono alcuni concetti emergenti, che si potrebbero investigare, e, se necessario, includere in un'analisi di routine. L'immaginazione, il tempo e le risorse, sono gli unici limiti per pianificare e condurre un'analisi di vulnerabilità."
 
 #. Tag: screen
 #, no-c-format
@@ -348,7 +348,7 @@
 #. Tag: para
 #, no-c-format
 msgid "When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker&#39;s viewpoint. You see what a cracker sees &mdash; publicly-routable IP addresses, systems on your <firstterm>DMZ</firstterm>, external interfaces of your firewall, and more. DMZ stands for &#34;demilitarized zone&#34;, which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers."
-msgstr "Quando si fa un'analisi di vulnerabilità dall'esterno, si tenta di compromettere il sistema dall'esterno. E' il punto di vista del cracker, che non facendo parte della tua attività produttiva, si trova all'esterno. Vedi ciò che vede il cracker &mdash; indirizzi di routing pubblici, i sistemi presenti sulla <firstterm>DMZ</firstterm>, le interfacce esterne del firewall, ed altro. DMZ sta per &#34;zona demilitarizzata&#34;, corrispondente ad un computer o ad una piccola sottorete, che si trova tra una rete interna fidata, come una LAN privata, e una rete esterna non fidata, come Internet. Solitamente, una DMZ possiede dispositivi che accedono ad Internet, come server Web (HTTP), server FTP, server mail (SMTP) e server DNS."
+msgstr "Quando si fa un'analisi di vulnerabilità dall'esterno, si tenta di compromettere il sistema dall'esterno. E' il punto di vista del cracker, che non facendo parte della propria attività produttiva, si trova all'esterno. Si vede  ciò che vede il cracker &mdash; indirizzi di routing pubblici, i sistemi presenti sulla <firstterm>DMZ</firstterm>, le interfacce esterne del firewall, ed altro. DMZ sta per &#34;zona demilitarizzata&#34;, corrispondente ad un computer o ad una piccola sottorete, che si trova tra una rete interna fidata, come una LAN privata, e una rete esterna non fidata, come Internet. Solitamente, una DMZ possiede dispositivi che accedono ad Internet, come server Web (HTTP), server FTP, server mail (SMTP) e server DNS."
 
 #. Tag: screen
 #, no-c-format
@@ -374,3 +374,4 @@
 "70/tcp closed gopher\n"
 "80/tcp open http\n"
 "113/tcp closed auth"
+



More information about the docs-commits mailing list