www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www gnu/po/rms-lisp.translist gnu/po/why-progra...


From: GNUN
Subject: www gnu/po/rms-lisp.translist gnu/po/why-progra...
Date: Thu, 4 Aug 2016 13:59:14 +0000 (UTC)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     16/08/04 13:59:14

Modified files:
        gnu/po         : rms-lisp.translist 
                         why-programs-should-be-shared.translist 
        philosophy     : right-to-read.uk.html 
        philosophy/po  : right-to-read.uk-en.html right-to-read.uk.po 
        proprietary    : malware-apple.fr.html malware-apple.ru.html 
                         proprietary-insecurity.fr.html 
                         proprietary-insecurity.ru.html 
        proprietary/po : malware-apple.fr-en.html 
                         malware-apple.ru-en.html malware-apple.ru.po 
                         proprietary-insecurity.fr-en.html 
                         proprietary-insecurity.ru-en.html 
                         proprietary-insecurity.ru.po 
        server         : sitemap.uk.html 
        server/po      : sitemap.uk-en.html sitemap.uk.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/gnu/po/rms-lisp.translist?cvsroot=www&r1=1.14&r2=1.15
http://web.cvs.savannah.gnu.org/viewcvs/www/gnu/po/why-programs-should-be-shared.translist?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/right-to-read.uk.html?cvsroot=www&r1=1.12&r2=1.13
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/right-to-read.uk-en.html?cvsroot=www&r1=1.9&r2=1.10
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/right-to-read.uk.po?cvsroot=www&r1=1.36&r2=1.37
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.fr.html?cvsroot=www&r1=1.26&r2=1.27
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.ru.html?cvsroot=www&r1=1.23&r2=1.24
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.27&r2=1.28
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.ru.html?cvsroot=www&r1=1.24&r2=1.25
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.fr-en.html?cvsroot=www&r1=1.24&r2=1.25
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.ru-en.html?cvsroot=www&r1=1.23&r2=1.24
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.ru.po?cvsroot=www&r1=1.72&r2=1.73
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.fr-en.html?cvsroot=www&r1=1.24&r2=1.25
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru-en.html?cvsroot=www&r1=1.22&r2=1.23
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru.po?cvsroot=www&r1=1.72&r2=1.73
http://web.cvs.savannah.gnu.org/viewcvs/www/server/sitemap.uk.html?cvsroot=www&r1=1.236&r2=1.237
http://web.cvs.savannah.gnu.org/viewcvs/www/server/po/sitemap.uk-en.html?cvsroot=www&r1=1.52&r2=1.53
http://web.cvs.savannah.gnu.org/viewcvs/www/server/po/sitemap.uk.po?cvsroot=www&r1=1.274&r2=1.275

Patches:
Index: gnu/po/rms-lisp.translist
===================================================================
RCS file: /web/www/www/gnu/po/rms-lisp.translist,v
retrieving revision 1.14
retrieving revision 1.15
diff -u -b -r1.14 -r1.15
--- gnu/po/rms-lisp.translist   2 Jun 2015 02:35:09 -0000       1.14
+++ gnu/po/rms-lisp.translist   4 Aug 2016 13:59:12 -0000       1.15
@@ -8,6 +8,7 @@
 <span dir="ltr"><a lang="ja" hreflang="ja" 
href="/gnu/rms-lisp.ja.html">日本語</a>&nbsp;[ja]</span> &nbsp;
 <span dir="ltr"><a lang="ru" hreflang="ru" 
href="/gnu/rms-lisp.ru.html">русский</a>&nbsp;[ru]</span> &nbsp;
 <span dir="ltr"><a lang="sq" hreflang="sq" 
href="/gnu/rms-lisp.sq.html">Shqip</a>&nbsp;[sq]</span> &nbsp;
+<span dir="ltr"><a lang="uk" hreflang="uk" 
href="/gnu/rms-lisp.uk.html">українська</a>&nbsp;[uk]</span> &nbsp;
 </p>
 </div>' -->
 <link rel="alternate" type="text/html" href="/gnu/rms-lisp.html" 
hreflang="x-default" />
@@ -17,4 +18,5 @@
 <link rel="alternate" type="text/html" lang="ja" hreflang="ja" 
href="/gnu/rms-lisp.ja.html" title="日本語" />
 <link rel="alternate" type="text/html" lang="ru" hreflang="ru" 
href="/gnu/rms-lisp.ru.html" title="русский" />
 <link rel="alternate" type="text/html" lang="sq" hreflang="sq" 
href="/gnu/rms-lisp.sq.html" title="Shqip" />
+<link rel="alternate" type="text/html" lang="uk" hreflang="uk" 
href="/gnu/rms-lisp.uk.html" title="українська" />
 <!-- end translist file -->

Index: gnu/po/why-programs-should-be-shared.translist
===================================================================
RCS file: /web/www/www/gnu/po/why-programs-should-be-shared.translist,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- gnu/po/why-programs-should-be-shared.translist      31 May 2016 05:59:10 
-0000      1.4
+++ gnu/po/why-programs-should-be-shared.translist      4 Aug 2016 13:59:12 
-0000       1.5
@@ -6,6 +6,7 @@
 <span dir="ltr"><a lang="fr" hreflang="fr" 
href="/gnu/why-programs-should-be-shared.fr.html">français</a>&nbsp;[fr]</span>
 &nbsp;
 <span dir="ltr"><a lang="ja" hreflang="ja" 
href="/gnu/why-programs-should-be-shared.ja.html">日本語</a>&nbsp;[ja]</span>
 &nbsp;
 <span dir="ltr"><a lang="ru" hreflang="ru" 
href="/gnu/why-programs-should-be-shared.ru.html">русский</a>&nbsp;[ru]</span>
 &nbsp;
+<span dir="ltr"><a lang="uk" hreflang="uk" 
href="/gnu/why-programs-should-be-shared.uk.html">українська</a>&nbsp;[uk]</span>
 &nbsp;
 </p>
 </div>' -->
 <link rel="alternate" type="text/html" 
href="/gnu/why-programs-should-be-shared.html" hreflang="x-default" />
@@ -13,4 +14,5 @@
 <link rel="alternate" type="text/html" lang="fr" hreflang="fr" 
href="/gnu/why-programs-should-be-shared.fr.html" title="français" />
 <link rel="alternate" type="text/html" lang="ja" hreflang="ja" 
href="/gnu/why-programs-should-be-shared.ja.html" title="日本語" />
 <link rel="alternate" type="text/html" lang="ru" hreflang="ru" 
href="/gnu/why-programs-should-be-shared.ru.html" title="русский" />
+<link rel="alternate" type="text/html" lang="uk" hreflang="uk" 
href="/gnu/why-programs-should-be-shared.uk.html" title="українська" 
/>
 <!-- end translist file -->

Index: philosophy/right-to-read.uk.html
===================================================================
RCS file: /web/www/www/philosophy/right-to-read.uk.html,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- philosophy/right-to-read.uk.html    9 Jul 2016 07:31:25 -0000       1.12
+++ philosophy/right-to-read.uk.html    4 Aug 2016 13:59:12 -0000       1.13
@@ -1,7 +1,7 @@
 <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
 
 <!--#include virtual="/server/header.uk.html" -->
-<!-- Parent-Version: 1.77 -->
+<!-- Parent-Version: 1.79 -->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Право прочитати - Проект GNU - Фонд 
вільного програмного забезпечення</title>
@@ -170,14 +170,23 @@
 <ul>
 <li>Ця розповідь&nbsp;&nbsp; імовірно стаття з 
історії, написана в майбутньому
 кимось іншим і описує молодість Дана 
Гелберта в суспільстві гноблення,
-сформованому ворогами, які вживають слово 
&ldquo;пірат&rdquo; у
+сформованому темними силами, які вживають 
слово &ldquo;пірат&rdquo; у
 пропаганді. Стаття вживає термінологію 
цього суспільства. Я намагався
-екстраполювати з сьогоднішнього дня, щоб 
це виглядало ще
-жорсткіше. Див. &ldquo;<a
+розвинути думку, щоб це виглядало ще 
жорсткіше. Див. &ldquo;<a
 href="/philosophy/words-to-avoid.html#Piracy">піратство</a>&rdquo;.
 </li>
 
 <li>
+<p>Комп'ютерні обмеження на передачу або 
читання книг (і інших видів
+опублікованих робіт) відомі як DRM, це 
скорочення &ldquo;<span lang="en"
+xml:lang="en">Digital Restrictions Management</span> (цифрове 
управління
+обмеженнями)&rdquo;. Щоб знищити його, Фонд 
вільного програмного
+забезпечення організував кампанію <a
+href="http://DefectiveByDesign.org";>Дефект гарантований</a>. 
Ми просимо вас
+про підтримку.</p>
+</li>
+
+<li>
 <p>Ця примітка оновлювалася кілька разів з 
часу першої публікації оповідання.</p>
 
 <p>
@@ -189,45 +198,50 @@
 цифрового тисячоліття (DMCA) в 1998&nbsp;році 
заклав юридичні підстави для
 того, щоб обмежувати читання і передачу на 
час комп'ютеризованих книг (а
 також інших робіт). Європейський союз 
наклав подібні обмеження в директиві
-2001&nbsp;року про авторське право. У Франції 
за законом DADVSI, прийнятим у
-2006&nbsp;році, просте володіння копією DeCSS, 
вільної програми для
-розшифровки відео на DVD, є злочином.</p>
-
-<p>
-У 2001&nbsp;році сенатор Голлінґс, 
спонсорований компанією Disney,
-запропонувавпроект закону під назвою SSSCA, 
який вимагав би, щоб на
-кожномуновому комп'ютері були засоби 
обмеження копіювання, які користувачне
-міг обійти. Разом з набором мікросхем Clipper 
і тому подібнимипропозиціями
-уряду США по депонуванню ключів це 
виявляєдовгострокову тенденцію:
-обчислювальні системи випускають такими, 
щоб вонидавали комусь далекому,
-наділеному владою, все більший контроль 
надлюдьми, які насправді
-користуються обчислювальною системою. 
SSSCAзгодом був перейменований в
-CBDTPA, що розшифровувалося як &ldquo;Споживай, 
але не здумай
-програмувати&rdquo;.
-</p>
+2001&nbsp;року про авторське право.</p>
 
 <p>
-Незабаром після цього Республіканська 
партія отримала більшість у Сенаті
-США. Вони менш тісно пов'язані з 
Голлівудом, ніж демократи, тому вони не
-проштовхували ці пропозиції. Тепер, коли 
демократи знову при владі,
-небезпека вкотре зросла. </p>
-
-<p>
-У 2001&nbsp;році США намагалися скористатися 
запропонованим Договором про
-американську вільну торговельну зону (FTAA), 
щоб нав'язати ці ж правила всім
-країнам у Західній півкулі. FTAA&nbsp;&mdash; один 
з так званих договорів
-про вільну торгівлю, які в дійсності 
складені, щоб дати діловим колам більше
-влади над урядами демократичних держав; 
нав'язування законів, подібних DMCA,
-цілком відповідає духу цих договорів. 
Договір FTAA, по суті, був знищений
-Лулою, президентом Бразилії, який відкинув 
вимогу про DMCA та інші вимоги.</p>
-
-<p>
-З тих пір США нав'язали подібні вимоги 
таким країнам, як Австралія і Мексика
-шляхом двосторонніх договорів про 
&ldquo;вільну торгівлю&rdquo;, а таким
-країнам, як Коста-Ріка,&mdash; з допомогою 
іншого договору, званого
-CAFTA. Президент Еквадору Корреа відмовився 
підписати угоду про
-&ldquo;вільну торгівлю&rdquo; з США, але я чув, що 
Еквадор ухвалив щось
-подібне з DMCA в 2003&nbsp;році.</p>
+США виступають за нав'язування таких 
правил решті світу за допомогою так
+званих договорів про &ldquo;вільну 
торгівлю&rdquo;. Краще для них підходить
+назва <a href="https://stallman.org/business-supremacy-treaties.html";>
+договори про гегемонію підприємництва</a>, 
бо вони складені так, щоб дати
+підприємцям панування над номінально 
демократичними державами. Положення
+DMCA про те, що програми, які зламують 
цифрове керування обмеженнями,
+злочинні, представляє тільки одне з 
несправедливих правил, які ці договори
+нав'язують у багатьох сферах діяльності.</p>
+
+<p>
+США нав'язала вимоги DMCA Австралії, Панамі, 
Колумбії, а також Південній
+Кореї за допомогою двосторонніх 
договорів, а таким країнам, як Коста-Ріка,
+за допомогою іншого договору, CAFTA. Обама 
підняв кампанію на новий рівень
+двома новими проектами договорів, TPP і TTIP. 
TPP нав'язав DMCA разом з
+багатьма іншими несправедливостями 12 
країнам Тихоокеанського регіону. TTIP
+нав'язав подібні ж пута Європі. Американці 
повинні вимагати від своїх
+представників в Конгресі відбити спроби сх
валити TPP в сесії, яка
+проводиться наостанок тими, хто не пройшов 
на наступний термін після виборів
+2016&nbsp;року.</p>
+
+<p>
+Щодо Windows Vista Microsoft визнала, що в систему 
вбудований чорний хід:
+Microsoft може користуватися ним, щоб 
примусово встановлювати програмні
+&ldquo;оновлення&rdquo;, навіть якщо користувач 
вважає їх
+погіршеннями. Компанія може також 
наказати всім машинам, що працюють під
+управлінням Vista, відмовитися працювати з 
визначеним драйвером
+пристрою. Vista затискала користувачів 
головним чином для того, щоб
+нав'язати цифрове керування обмеженнями, з 
якими користувачі не зможуть
+впоратися.</p>
+
+<p>
+Навіть Консорціум Всесвітньої павутини 
потрапив в мережі індустрії
+авторського права; він рухається до сх
валення системи цифрового керування
+обмеженнями як офіційної частини 
специфікацій Всесвітньої павутини.</p>
+
+<p>
+У невільних програмах часто бувають <a 
href="/proprietary/"> різноманітні
+несправедливі особливості</a>, які 
підтримують висновок про те, що <a
+href="/philosophy/free-software-even-more-important.html">невільній 
програмі
+ніколи не можна довіряти</a>. Ми наполягаємо 
виключно на вільних програмах і
+відкидаємо невільні.</p>
 
 <p>
 Одна з ідей розповіді не пропонувалася 
насправді до 2002&nbsp;року. Це ідея
@@ -235,14 +249,10 @@
 ваших персональних комп'ютерів і не 
допустять, щоб вони були у вас.</p>
 
 <p>
-Прихильники цієї схеми дали їй такі назви, 
як &ldquo;довірені
-обчислення&rdquo; і &ldquo;Паладій&rdquo;. Ми 
називаємо це <a
-href="/philosophy/can-you-trust.html">&ldquo;віроломними
-обчисленнями&rdquo;</a>бо це призводить до 
того, що ваш комп'ютер змушують
-підкорятися компаніям аж до відмови 
підкорятися вам. Це було реалізовано в
-2007&nbsp;році в рамках <a href="http://badvista.org/";>Windows 
Vista</a>; ми
-очікуємо, що і Apple зробить щось подібне. За 
цією схемою секретний код
-зберігає виробник, але для ФБР не 
становитиме жодних проблем отримати 
його.</p>
+На ранньому етапі прихильники цієї схеми 
пропонували такі назви, як
+&ldquo;довірені обчислення&rdquo; і 
&ldquo;Паладій&rdquo;, але те, що
+насамкінець стали застосовувати на 
практиці, називається &ldquo;безпечним
+завантаженням&rdquo;.</p>
 
 <p>
 Те, що зберігає Microsoft&nbsp;&mdash; не зовсім 
пароль в традиційному
@@ -250,34 +260,36 @@
 звичайного пароля підпис і ключ шифру, 
відповідний другому ключеві, який
 зберігається на вашому комп'ютері. Це 
дозволяє Microsoft і в принципі
 будь-яким сайтам Інтернету, які 
співпрацюють з Microsoft, повністю
-контролювати те, що користувач може робити 
на своєму власному комп'ютері. </p>
-
-<p>
-Vista дає додаткову владу Microsoft; наприклад, 
компанія Microsoft може
-примусово встановлювати оновлення, і вона 
може наказати всім машинам, на
-яких працює Vista, відмовитися працювати з 
визначеним драйвером
-пристрою. Головне призначення безлічі 
обмежень системи Vista&nbsp;&nbsp;
-нав'язати цифрове керування обмеженнями, 
яке користувачі не можуть
-обійти. Загроза цифрового управління 
обмеженнями&nbsp;&mdash; це причина, з
-якої ми почали кампанію <a 
href="http://DefectiveByDesign.org";> Брак
-гарантований</a>.</p>
-
-<p>
-Коли ця розповідь був тільки написаний, SPA 
загрожувала дрібним операторам
-зв'язку, які надавали доступ в Інтернет, 
вимагаючи, щоб вони дозволили
-спостерігати SPA за всіма користувачами. 
Більшість операторів підкорялося
-перед особою загрози, тому що вони не могли 
дозволити собі захист у
+контролювати те, що користувач може робити 
на своєму власному
+комп'ютері. Microsoft, ймовірно, користується 
цим контролем від імені ФБР,
+коли компанію про це просять: вона вже <a
+href="/proprietary/malware-microsoft.html">показує НАБ 
недоліки в захисті
+Windows</a>, щоб агентство їх експлуатувало.</p>
+
+<p>
+Безпечне завантаження можна впровадити 
так, щоб користувачеві було дозволено
+вказувати ключ для підписів і вирішувати, 
які програми підписувати. На
+практиці в персональних комп'ютерах, 
спроектованих під Windows&nbsp;10, є
+тільки ключ Microsoft, і те, чи може власник 
машини встановити будь-яку іншу
+операційну систему (таку як GNU/Linux), 
визначає Microsoft. Ми називаємо це
+<em>обмеженим завантаженням</em>.</p>
+
+<p>
+У 1997 році, коли ця розповідь була тільки-но 
написана, SPA загрожувала
+дрібним операторам зв'язку, які надавали 
доступ в Інтернет, вимагаючи, щоб
+вони дозволили спостерігати SPA за всіма 
користувачами. Більшість операторів
+підкорялося перед лицем загрози, бо вони 
не могли дозволити собі захист у
 суді. Один з операторів, Community ConneXion в 
Окленді, штат Каліфорнія,
 відмовився  виконати вимогу, і на нього 
подали в суд. Згодом SPA відмовилася
-від переслідування, але отримала DMCA, який 
надав їм бажану для них владу.</p>
+від переслідування, але отримала DMCA, який 
надав бажану для них владу.</p>
 
 <p>
 На зміну SPA, що насправді розшифровується 
як &ldquo;Асоціація видавців
-програм&rdquo;&nbsp;, у її ролі поліцейського 
прийшов Діловий програмний
+програм&rdquo;&nbsp;, у ролі її поліцейського 
прийшов Діловий програмний
 альянс (BSA)&nbsp;. BSA не є сьогодні офіційною 
поліцейською структурою;
-неофіційно, він діє як такий. Застосовуючи 
методи, які нагадують колишній
+неофіційно, він діє саме так. Застосовуючи 
методи, які нагадують колишній
 Радянський Союз, він запрошує людей 
доносити на своїх співробітників і
-знайомих. В ході кампанії терору, що 
проводилася BSA в Аргентині в
+знайомих. У ході кампанії терору, що 
проводилася BSA в Аргентині в
 2001&nbsp;році, висувалися злегка прикриті 
загрози насильства над людьми,
 які обмінювалися програмами. </p>
 
@@ -313,29 +325,44 @@
 
 <p>
 Битва за право прочитати вже триває. Ворог 
організований, а ми&nbsp;&nbsp;
-ні, тому в цьому ми слабші. Ось статті про 
те погане, що сталося з часу
-первісної публікації цієї статті. </p>
+ні, тому в цьому ми слабші. 
+</p>
+
+<p>Нинішні комерційні електронні книги <a
+href="/philosophy/the-danger-of-ebooks.html"> скасовують 
традиційні свободи
+читачів</a>. Продукт Amazon для читання 
електронних книг, який я називаю
+&ldquo;<span lang="en" xml:lang="en">Amazon Swindle</span> 
(обдурювання
+Amazon)&rdquo; через те, що він спроектований так, 
аби обманом позбавляти
+читачів традиційних свобод читачів книг, 
працює під керуванням програм, в
+яких були продемонстровані кілька <a
+href="/proprietary/malware-kindle-swindle.html">орвелівських 
рис</a>. Кожної
+з них досить, щоби повністю відмовитися 
від цього продукту:</p>
 
 <ul>
-<li>Нинішні комерційні електронні книги <a
-href="/philosophy/the-danger-of-ebooks.html">скасовують 
традиційні свободи
-читачів.</a></li>
-<li><a href="http://www.nature.com/nature_education/biology.html";>
-Сайт-&ldquo;підручник з біології&rdquo;</a>, 
доступ до якого ви можете
-отримати, тількиякщо підпишете<a
-href="http://www.nature.com/principles/viewTermsOfUse";> договір про 
те, що
-ви не позичите його нікому іншому</a>, 
причомувидавець може розірвати цей
-договір, коли забажає.</li>
-<li><a
-href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books/";>Електронна
-публікація</a>: стаття про поширення книг в 
електронному вигляді та питання
-авторського права, що стосуються права 
прочитати копію.</li>
-<li><a
-href="http://www.microsoft.com/en-us/news/press/1999/Aug99/SeyboldPR.aspx";>
-Книги всередині комп'ютерів:</a> програми 
для контролю того, хто може читати
-книги і документи на персональному 
комп'ютері.</li>
+<li><p>Він шпигує за всім, що робить 
користувач: доповідає про те, яку книгу і 
яку
+сторінку читає користувач, доповідає, коли 
користувач підкреслює текст і
+повідомляє всі нотатки, які вводить 
користувач.</p></li>
+
+<li><p>У ньому є цифрове керування 
обмеженнями, призначене для того, щоб не 
дати
+користувачам обмінюватися копіями.</p></li>
+
+<li><p>У ньому є чорний хід, за допомогою якої 
Amazon може стерти будь-яку книгу з
+мережі. У&nbsp;2009&nbsp;році компанія стерла 
тисячі копій <cite>1984</cite>
+Джорджа Орвела.</p></li>
+
+<li><p>Якщо це ще не досить по-орвелівськи, то 
там є універсальна закладка, за
+допомогою якої Amazon може змінювати 
програми по мережі, вводячи яку
+завгодно гидоту.</p></li>
 </ul>
 
+<p>При поширенні Amazon також пригнічує 
користувачів. Пристрій ідентифікує
+користувача і записує, які книги 
користувач отримує. Вона також вимагає, щоб
+користувачі погоджувалися на 
антигромадський контракт, за яким вони не
+повинні обмінюватися копіями з іншими. Моя 
совість каже мені, що якби я
+погодився на такий контракт, то меншим 
злом було б порушити його і все одно
+обмінюватися копіями; однак щоб бути 
цілком чистими, нам насамперед не слід
+погоджуватися на таке.</p>
+
 <p>Якщо ми хочемо припинити погані новини і 
створювати якісь хороші новини, нам
 потрібно організуватись і боротися. 
Кампанія ФВПЗ <a
 href="http://defectivebydesign.org";>&ldquo;Брак
@@ -463,7 +490,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Оновлено:
 
-$Date: 2016/07/09 07:31:25 $
+$Date: 2016/08/04 13:59:12 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/po/right-to-read.uk-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/right-to-read.uk-en.html,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -b -r1.9 -r1.10
--- philosophy/po/right-to-read.uk-en.html      6 Jul 2016 09:29:50 -0000       
1.9
+++ philosophy/po/right-to-read.uk-en.html      4 Aug 2016 13:59:12 -0000       
1.10
@@ -1,5 +1,5 @@
 <!--#include virtual="/server/header.html" -->
-<!-- Parent-Version: 1.77 -->
+<!-- Parent-Version: 1.79 -->
 <title>The Right to Read
 - GNU Project - Free Software Foundation</title>
 <style type="text/css" media="print,screen"><!--
@@ -166,64 +166,78 @@
 <ul>
 <li>This story is supposedly a historical article that will be written in
 the future by someone else, describing Dan Halbert's youth under a
-repressive society shaped by the enemies that use &ldquo;pirate&rdquo; as
+repressive society shaped by the unjust forces that use &ldquo;pirate&rdquo; as
 propaganda. So it uses the terminology of that society.
-I have tried to project it from today so as to sound even more
+I have tried to project it forwards into something more visibly
 oppressive. See <a
 href="/philosophy/words-to-avoid.html#Piracy">&ldquo;Piracy&rdquo;</a>.
 </li>
 
 <li>
+<p>Computer-enforced restrictions on lending or reading books (and other
+kinds of published works) are known as DRM, short for
+&ldquo;Digital Restrictions Management&rdquo;.  To
+eliminate DRM, the Free Software Foundation has
+established the <a href="http://DefectiveByDesign.org";>Defective by
+Design</a> campaign.  We ask for your support.</p>
+</li>
+
+<li>
 <p>The following note has been updated several times since the first
 publication of the story.</p>
 
 <p>
-The right to read is a battle being fought today.  Although it may
-take 50 years for our present way of life to fade into obscurity, most
-of the specific laws and practices described above have already been
-proposed; many have been enacted into law in the US and elsewhere.  In
-the US, the 1998 Digital Millennium Copyright Act (DMCA) established the legal
-basis to restrict the reading and lending of computerized books (and
-other works as well).  The European Union imposed similar restrictions
-in a 2001 copyright directive.  In France, under the DADVSI law
-adopted in 2006, mere possession of a copy of DeCSS, the free program
-to decrypt video on a DVD, is a crime.</p>
-
-<p>
-In 2001, Disney-funded Senator Hollings proposed a bill called the
-SSSCA that would require every new computer to have mandatory
-copy-restriction facilities that the user cannot bypass.  Following
-the Clipper chip and similar US government key-escrow proposals, this
-shows a long-term trend: computer systems are increasingly set up to
-give absentees with clout control over the people actually using the
-computer system.  The SSSCA was later renamed to the unpronounceable
-CBDTPA, which was glossed as the &ldquo;Consume But Don't Try
-Programming Act&rdquo;.
-</p>
-
-<p>
-The Republicans took control of the US senate shortly thereafter.
-They are less tied to Hollywood than the Democrats, so they did not
-press these proposals.  Now that the Democrats are back in control,
-the danger is once again higher.</p>
-
-<p>
-In 2001 the US began attempting to use the proposed &ldquo;Free Trade&rdquo; 
Area of
-the Americas (FTAA) treaty to impose the same rules on all the countries in
-the Western Hemisphere.  The FTAA is one of the so-called free
-trade treaties, which are actually designed to give business
-increased power over democratic governments; imposing laws like the
-DMCA is typical of this spirit.  The FTAA was effectively killed by
-Lula, President of Brazil, who rejected the DMCA requirement and
-others.</p>
-
-<p>
-Since then, the US has imposed similar requirements on countries such
-as Australia and Mexico through bilateral &ldquo;free trade&rdquo;
-agreements, and on countries such as Costa Rica through another
-treaty, CAFTA.  Ecuador's President Correa refused to sign a
-&ldquo;free trade&rdquo; agreement with the US, but I've heard Ecuador
-had adopted something like the DMCA in 2003.</p>
+The battle for the right to read is already being fought.  Although it
+may take 50 years for our past freedoms to fade into obscurity, most
+of the specific repressive laws and practices described above have
+already been proposed; some have been enacted into law in the US and
+elsewhere.  In the US, the 1998 Digital Millennium Copyright Act
+(DMCA) gave explicit government backing to the
+computer-enforced restrictions known as DRM, by making the
+distribution of programs that can break DRM a crime.  The European
+Union imposed similar restrictions in a 2001 copyright directive, in a
+form not quite as strong.</p>
+
+<p>
+The US campaigns to impose such rules on the rest of the world through
+so-called &ldquo;free trade&rdquo; treaties.
+<a href="https://stallman.org/business-supremacy-treaties.html";>
+Business-supremacy treaties</a> is a more fitting term for them, since
+they are designed to give business dominion over nominally democratic
+states.  The DMCA's policy of criminalizing programs that
+break DRM is one of many unjust policies that these treaties impose
+across a wide range of fields.</p>
+
+<p>
+The US has imposed DMCA requirements on Australia, Panama, Colombia
+and South Korea through bilateral agreements, and on countries such as
+Costa Rica through another treaty, CAFTA.  Obama has escalated the
+campaign with two new proposed treaties, the TPP and the TTIP.  The
+TPP would impose the DMCA, along with many other wrongs, on 12
+countries on the Pacific Ocean.  The TTIP would impose similar
+strictures on Europe.  Americans should demand their congressional
+representatives reject the attempt to approve the TPP in the lame-duck
+session after the 2016 election.</p>
+
+<p>
+With Windows Vista, Microsoft admitted it had built in a back door:
+Microsoft can use it to forcibly install software
+&ldquo;upgrades,&rdquo; even if users consider them rather to be
+downgrades.  It can also order all machines running Vista to refuse to
+run a certain device driver.  The main purpose of Vista's clampdown on
+users was to impose DRM that users can't overcome.</p>
+
+<p>
+Even the World Wide Web Consortium has fallen under the shadow of the
+copyright industry; it is on the verge of approving a DRM system as an
+official part of the web specifications.</p>
+
+<p>
+Nonfree software tends to have <a href="/proprietary/">abusive
+features of many kinds</a>, which support the conclusion that
+<a href="/philosophy/free-software-even-more-important.html">you can
+never trust a nonfree program</a>.  We must insist on free (libre)
+software only, and reject nonfree programs.</p>
 
 <p>
 One of the ideas in the story was not proposed in reality until 2002.
@@ -232,15 +246,9 @@
 them.</p>
 
 <p>
-The proponents of this scheme have given it names such as
-&ldquo;trusted computing&rdquo; and &ldquo;Palladium&rdquo;.  We call
-it <a href="/philosophy/can-you-trust.html">&ldquo;treacherous
-computing&rdquo;</a> because the effect is to make your computer obey
-companies even to the extent of disobeying and defying you.  This was
-implemented in 2007 as part of <a href="http://badvista.org/";>Windows
-Vista</a>; we expect Apple to do something similar.  In this scheme,
-it is the manufacturer that keeps the secret code, but
-the FBI would have little trouble getting it.</p>
+The proponents of this scheme gave early versions names such as
+&ldquo;trusted computing&rdquo; and &ldquo;Palladium&rdquo;, but as
+ultimately put into use, it is called &ldquo;secure boot&rdquo;.</p>
 
 <p>
 What Microsoft keeps is not exactly a password in the traditional
@@ -248,34 +256,37 @@
 signature and encryption key that corresponds to a second key stored
 in your computer.  This enables Microsoft, and potentially any web
 sites that cooperate with Microsoft, the ultimate control over what
-the user can do on his own computer.</p>
-
-<p>
-Vista also gives Microsoft additional powers; for instance, Microsoft
-can forcibly install upgrades, and it can order all machines running
-Vista to refuse to run a certain device driver.  The main purpose of
-Vista's many restrictions is to impose DRM (Digital Restrictions
-Management) that users can't overcome.  The threat of DRM is why we
-have established the <a href="http://DefectiveByDesign.org";>
-Defective by Design</a> campaign.</p>
-
-<p>
-When this story was first written, the SPA was threatening small
-Internet service providers, demanding they permit the SPA to monitor
-all users.  Most ISPs surrendered when threatened, because they cannot
-afford to fight back in court.  One ISP, Community ConneXion in
-Oakland, California, refused the demand and was actually sued.  The
-SPA later dropped the suit, but obtained the DMCA, which gave them the
-power they sought.</p>
-
-<p>
-The SPA, which actually stands for Software Publishers Association,
-has been replaced in its police-like role by the Business
-Software Alliance.  The BSA is not, today, an official police force;
-unofficially, it acts like one.  Using methods reminiscent of the
-erstwhile Soviet Union, it invites people to inform on their coworkers
-and friends.  A BSA terror campaign in Argentina in 2001 made
-slightly veiled threats that people sharing software would be raped.</p>
+the user can do on per own computer.  Microsoft is likely to use that
+control on behalf of the FBI when asked: it
+already <a href="/proprietary/malware-microsoft.html">shows
+the NSA security bugs in Windows</a> to exploit.</p>
+
+<p>
+Secure boot can be implemented in a way that permits the user to
+specify the signature key and decide what software to sign.  In
+practice, PCs designed for Windows 10 carry only Microsoft's key, and
+whether the machine's owner can install any other system (such as
+GNU/Linux) is under Microsoft's control.  We call this <em>restricted
+boot</em>.</p>
+
+<p>
+In 1997, when this story was first published, the SPA was
+threatening small Internet service providers, demanding they permit
+the SPA to monitor all users.  Most ISPs surrendered when
+threatened, because they could not afford to fight back in court.  One
+ISP, Community ConneXion in Oakland, California, refused the demand
+and was actually sued.  The SPA later dropped the suit,
+but the DMCA gave it the power it sought.</p>
+
+<p>
+The SPA, which actually stands for Software Publishers
+Association, has been replaced in its police-like role by the Business
+Software Alliance.  The BSA is not, today, an official
+police force; unofficially, it acts like one.  Using methods
+reminiscent of the erstwhile Soviet Union, it invites people to inform
+on their coworkers and friends.  A BSA terror campaign in
+Argentina in 2001 made slightly veiled threats that people sharing
+software would be raped in prison.</p>
 
 <p>
 The university security policies described above are not imaginary.
@@ -307,26 +318,42 @@
 <p>
 The battle for the right to read is already in progress,
 The enemy is organized, while we are not, so it is going against us.
-Here are articles about bad things that have happened since the
-original publication of this article.</p>
+</p>
+
+<p>Today's commercial
+ebooks <a href="/philosophy/the-danger-of-ebooks.html"> abolish
+readers' traditional freedoms</a>.  Amazon's e-book reader product,
+which I call the &ldquo;Amazon Swindle&rdquo; because it's designed to
+swindle readers out of the traditional freedoms of readers of books,
+is run by software with several
+demonstrated <a href="/proprietary/malware-kindle-swindle.html">Orwellian
+functionalities</a>.  Any one of them calls for rejecting the product
+completely:</p>
 
 <ul>
-<li>Today's commercial ebooks <a href="/philosophy/the-danger-of-ebooks.html">
-     abolish readers' traditional freedoms.</a></li>
-<li><a href="http://www.nature.com/nature_education/biology.html";>
-     A "biology textbook" web site</a> that you can access only by signing
-     a <a href="http://www.nature.com/principles/viewTermsOfUse";>
-     contract not to lend it to anyone else</a>, which the publisher can
-     revoke at will.</li>
-<li><a 
href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books/";>Electronic
-     Publishing:</a> An article about distribution of books in
-     electronic form, and copyright issues affecting the right to read
-     a copy.</li>
-<li><a 
href="http://www.microsoft.com/en-us/news/press/1999/Aug99/SeyboldPR.aspx";>Books
-     inside Computers:</a> Software to control who can read
-     books and documents on a PC.</li>
+<li><p>It spies on everything the user does: it reports which book the
+user is reading, and which page, and it reports when the user highlights
+text, and any notes the user enters.</p></li>
+
+<li><p>It has DRM, which is intended to block users from
+sharing copies.</p></li>
+
+<li><p>It has a back door with which Amazon can remotely erase any book.
+In 2009, it erased thousands of copies of 1984, by George Orwell.</p></li>
+
+<li><p>In case all that isn't Orwellian enough, there is a universal
+back door with which Amazon can remotely change the software, and
+introduce any other form of nastiness.</p></li>
 </ul>
 
+<p>Amazon's e-book distribution is oppressive, too.  It identifies the
+user and records what books the user obtains.  It also requires
+users to agree to an antisocial contract that they won't share copies
+with others.  My conscience tells me that, if I had agreed to such a
+contract, the lesser evil would be to defy it and share copies
+anyway; however, to be entirely good, we should not agree to it in the
+first place.</p>
+
 <p>If we want to stop the bad news and create some good news, we need
 to organize and fight.  The
 FSF's <a href="http://defectivebydesign.org";> Defective by Design</a>
@@ -432,7 +459,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/07/06 09:29:50 $
+$Date: 2016/08/04 13:59:12 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/po/right-to-read.uk.po
===================================================================
RCS file: /web/www/www/philosophy/po/right-to-read.uk.po,v
retrieving revision 1.36
retrieving revision 1.37
diff -u -b -r1.36 -r1.37
--- philosophy/po/right-to-read.uk.po   4 Aug 2016 13:49:36 -0000       1.36
+++ philosophy/po/right-to-read.uk.po   4 Aug 2016 13:59:12 -0000       1.37
@@ -331,8 +331,8 @@
 "Design</a> campaign.  We ask for your support."
 msgstr ""
 "Комп'ютерні обмеження на передачу або 
читання книг (і інших видів "
-"опублікованих робіт) відомі як DRM, це 
скорочення &ldquo;<span lang=\"en"
-"\" xml:lang=\"en\">Digital Restrictions Management</span> (цифрове 
управління "
+"опублікованих робіт) відомі як DRM, це 
скорочення &ldquo;<span lang=\"en\" "
+"xml:lang=\"en\">Digital Restrictions Management</span> (цифрове 
управління "
 "обмеженнями)&rdquo;. Щоб знищити його, Фонд 
вільного програмного "
 "забезпечення організував кампанію <a 
href=\"http://DefectiveByDesign.org";
 "\">Дефект гарантований</a>. Ми просимо вас 
про підтримку."

Index: proprietary/malware-apple.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.fr.html,v
retrieving revision 1.26
retrieving revision 1.27
diff -u -b -r1.26 -r1.27
--- proprietary/malware-apple.fr.html   9 Jul 2016 10:01:44 -0000       1.26
+++ proprietary/malware-apple.fr.html   4 Aug 2016 13:59:13 -0000       1.27
@@ -138,6 +138,14 @@
 
 <ul>
   <li>
+    <p>Une vulnérabilité dans l'interface de programmation (API) <cite>Image
+I/O</cite> d'Apple permettait à un attaquant <a
+href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>
+d'exécuter du code malveillant à partir de toute application utilisant cette
+API pour afficher un certain type de fichier image</a>.</p>
+  </li>
+
+  <li>
     <p>Un bogue dans l'appli « Messages » des iTrucs <a
 
href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>
 permettait à un site malveillant d'extraire tout l'historique de messagerie
@@ -492,7 +500,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/09 10:01:44 $
+$Date: 2016/08/04 13:59:13 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-apple.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.ru.html,v
retrieving revision 1.23
retrieving revision 1.24
diff -u -b -r1.23 -r1.24
--- proprietary/malware-apple.ru.html   2 Jul 2016 04:59:01 -0000       1.23
+++ proprietary/malware-apple.ru.html   4 Aug 2016 13:59:13 -0000       1.24
@@ -133,6 +133,13 @@
 
 <ul>
   <li>
+    <p>Уязвимость в интерфейсе Apple Image I/O 
позволила взломщику <a
+href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>выполнять
+вредоносные программы из любого 
приложения, которое пользуется этим
+интерфейсом для отображения 
определенного рода графических файлов</a>.</p>
+  </li>
+
+  <li>
     <p>Ошибка в Messages, приложении для 
ай-штучек, <a
 
href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>
 позволила вредоносному сайту извлечь всю 
историю сообщений пользователя</a>.
@@ -480,7 +487,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2016/07/02 04:59:01 $
+$Date: 2016/08/04 13:59:13 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.27
retrieving revision 1.28
diff -u -b -r1.27 -r1.28
--- proprietary/proprietary-insecurity.fr.html  31 Jul 2016 09:58:28 -0000      
1.27
+++ proprietary/proprietary-insecurity.fr.html  4 Aug 2016 13:59:13 -0000       
1.28
@@ -27,6 +27,13 @@
 
 <ul>
 <li>
+<p>Une vulnérabilité dans l'interface de programmation (API) <cite>Image
+I/O</cite> d'Apple permettait à un attaquant <a
+href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>
+d'exécuter du code malveillant à partir de toute application utilisant cette
+API pour afficher un certain type de fichier image</a>.</p>
+</li>
+<li>
 <p>Un bogue dans la bibiliothèque privatrice ASN.1, qui est utilisée dans les
 relais de téléphonie aussi bien que dans les téléphones cellulaires et les
 routeurs, <a
@@ -393,7 +400,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/31 09:58:28 $
+$Date: 2016/08/04 13:59:13 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-insecurity.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.ru.html,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -b -r1.24 -r1.25
--- proprietary/proprietary-insecurity.ru.html  2 Aug 2016 16:59:16 -0000       
1.24
+++ proprietary/proprietary-insecurity.ru.html  4 Aug 2016 13:59:13 -0000       
1.25
@@ -27,6 +27,12 @@
 
 <ul>
 <li>
+<p>Уязвимость в интерфейсе Apple Image I/O 
позволила взломщику <a
+href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>выполнять
+вредоносные программы из любого 
приложения, которое пользуется этим
+интерфейсом для отображения 
определенного рода графических файлов</a>.</p>
+</li>
+<li>
 <p>Ошибка в несвободной библиотеке ASN.1, 
применяемой на сотовых вышках, а
 также в телефонах и маршрутизаторах, <a
 
href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>позволяет
@@ -388,7 +394,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2016/08/02 16:59:16 $
+$Date: 2016/08/04 13:59:13 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/po/malware-apple.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.fr-en.html,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -b -r1.24 -r1.25
--- proprietary/po/malware-apple.fr-en.html     2 Jul 2016 11:58:19 -0000       
1.24
+++ proprietary/po/malware-apple.fr-en.html     4 Aug 2016 13:59:13 -0000       
1.25
@@ -123,6 +123,13 @@
 
 <ul>
   <li>
+    <p>A vulnerability in Apple's Image I/O API allowed an attacker
+    to <a 
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>execute
+    malacious code from any application which uses this API to render
+    a certain kind of image file</a>.</p>
+  </li>
+
+  <li>
     <p>A bug in the iThings Messages
       app <a 
href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>allowed
         a malicious web site to extract all the user's messaging history</a>.
@@ -431,7 +438,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/07/02 11:58:19 $
+$Date: 2016/08/04 13:59:13 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-apple.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.ru-en.html,v
retrieving revision 1.23
retrieving revision 1.24
diff -u -b -r1.23 -r1.24
--- proprietary/po/malware-apple.ru-en.html     2 Jul 2016 04:59:01 -0000       
1.23
+++ proprietary/po/malware-apple.ru-en.html     4 Aug 2016 13:59:13 -0000       
1.24
@@ -123,6 +123,13 @@
 
 <ul>
   <li>
+    <p>A vulnerability in Apple's Image I/O API allowed an attacker
+    to <a 
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>execute
+    malacious code from any application which uses this API to render
+    a certain kind of image file</a>.</p>
+  </li>
+
+  <li>
     <p>A bug in the iThings Messages
       app <a 
href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>allowed
         a malicious web site to extract all the user's messaging history</a>.
@@ -431,7 +438,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/07/02 04:59:01 $
+$Date: 2016/08/04 13:59:13 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-apple.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.ru.po,v
retrieving revision 1.72
retrieving revision 1.73
diff -u -b -r1.72 -r1.73
--- proprietary/po/malware-apple.ru.po  4 Aug 2016 07:27:22 -0000       1.72
+++ proprietary/po/malware-apple.ru.po  4 Aug 2016 13:59:13 -0000       1.73
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2016-08-04 01:26+0000\n"
 
 #. type: Content of: <title>
 msgid ""
@@ -255,9 +254,9 @@
 msgstr ""
 "Уязвимость в интерфейсе Apple Image I/O 
позволила взломщику <a href="
 "\"https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-";
-"iphone-imessage-apple\">выполнять вредоносные 
программы из любого приложения, "
-"которое пользуется этим интерфейсом для 
отображения определенного рода "
-"графических файлов</a>."
+"iphone-imessage-apple\">выполнять вредоносные 
программы из любого "
+"приложения, которое пользуется этим 
интерфейсом для отображения "
+"определенного рода графических файлов</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: proprietary/po/proprietary-insecurity.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.fr-en.html,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -b -r1.24 -r1.25
--- proprietary/po/proprietary-insecurity.fr-en.html    31 Jul 2016 09:58:29 
-0000      1.24
+++ proprietary/po/proprietary-insecurity.fr-en.html    4 Aug 2016 13:59:13 
-0000       1.25
@@ -21,6 +21,12 @@
 
 <ul>
 <li>
+<p>A vulnerability in Apple's Image I/O API allowed an attacker to
+<a 
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>execute
+  malacious code from any application which uses this API to render a
+  certain kind of image file</a>.</p>
+</li>
+<li>
 <p>A bug in a proprietary ASN.1 library, used in cell phone towers as
 well as cell phones and
 routers, <a 
href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>allows
@@ -343,7 +349,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/07/31 09:58:29 $
+$Date: 2016/08/04 13:59:13 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-insecurity.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru-en.html,v
retrieving revision 1.22
retrieving revision 1.23
diff -u -b -r1.22 -r1.23
--- proprietary/po/proprietary-insecurity.ru-en.html    2 Aug 2016 16:59:16 
-0000       1.22
+++ proprietary/po/proprietary-insecurity.ru-en.html    4 Aug 2016 13:59:13 
-0000       1.23
@@ -21,6 +21,12 @@
 
 <ul>
 <li>
+<p>A vulnerability in Apple's Image I/O API allowed an attacker to
+<a 
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>execute
+  malacious code from any application which uses this API to render a
+  certain kind of image file</a>.</p>
+</li>
+<li>
 <p>A bug in a proprietary ASN.1 library, used in cell phone towers as
 well as cell phones and
 routers, <a 
href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>allows
@@ -343,7 +349,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/08/02 16:59:16 $
+$Date: 2016/08/04 13:59:13 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-insecurity.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru.po,v
retrieving revision 1.72
retrieving revision 1.73
diff -u -b -r1.72 -r1.73
--- proprietary/po/proprietary-insecurity.ru.po 4 Aug 2016 07:27:22 -0000       
1.72
+++ proprietary/po/proprietary-insecurity.ru.po 4 Aug 2016 13:59:13 -0000       
1.73
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2016-08-04 01:26+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Insecurity - GNU Project - Free Software Foundation"
@@ -69,9 +68,9 @@
 msgstr ""
 "Уязвимость в интерфейсе Apple Image I/O 
позволила взломщику <a href="
 "\"https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-";
-"iphone-imessage-apple\">выполнять вредоносные 
программы из любого приложения, "
-"которое пользуется этим интерфейсом для 
отображения определенного рода "
-"графических файлов</a>."
+"iphone-imessage-apple\">выполнять вредоносные 
программы из любого "
+"приложения, которое пользуется этим 
интерфейсом для отображения "
+"определенного рода графических файлов</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: server/sitemap.uk.html
===================================================================
RCS file: /web/www/www/server/sitemap.uk.html,v
retrieving revision 1.236
retrieving revision 1.237
diff -u -b -r1.236 -r1.237
--- server/sitemap.uk.html      24 Jul 2016 17:00:19 -0000      1.236
+++ server/sitemap.uk.html      4 Aug 2016 13:59:13 -0000       1.237
@@ -1138,7 +1138,7 @@
   <dd>Уникати руйнівних компромісів</dd>
   <dt><a
 
href="/philosophy/contradictory-support.html">contradictory-support.html</a></dt>
-  <dd>Beware of Contradictory &ldquo;Support&rdquo;</dd>
+  <dd>Увага: суперечлива &ldquo;підтримка&rdquo;</dd>
   <dt><a
 
href="/philosophy/copyright-and-globalization.html">copyright-and-globalization.html</a></dt>
   <dd>Авторське право і глобалізація в&nbsp;вік 
комп'ютерних мереж</dd>
@@ -1409,7 +1409,7 @@
   <dt><a href="/philosophy/rms-on-radio-nz.html">rms-on-radio-nz.html</a></dt>
   <dd>RMS на Новозеландському радіо (жовтень 
2009)</dd>
   <dt><a href="/philosophy/rms-patents.html">rms-patents.html</a></dt>
-  <dd>Solutions to the Software Patent Problem</dd>
+  <dd>Вирішення проблеми патентів на 
програми</dd>
   <dt><a href="/philosophy/rtlinux-patent.html">rtlinux-patent.html</a></dt>
   <dd>Сумісна з GPL версія Відкритої патентної 
ліцензії RTLinux</dd>
   <dt><a href="/philosophy/savingeurope.html">savingeurope.html</a></dt>
@@ -1711,9 +1711,9 @@
   <dt><a href="/proprietary/malware-apple.html">malware-apple.html</a></dt>
   <dd>Операційні системи Apple - шкідливі</dd>
   <dt><a 
href="/proprietary/malware-appliances.html">malware-appliances.html</a></dt>
-  <dd>Malware in Appliances</dd>
+  <dd>Шкідливі програми у побутовій тех
ніці</dd>
   <dt><a href="/proprietary/malware-games.html">malware-games.html</a></dt>
-  <dd>Malware in Games</dd>
+  <dd>Шкідливі програми в іграх</dd>
   <dt><a
 
href="/proprietary/malware-kindle-swindle.html">malware-kindle-swindle.html</a></dt>
   <dd>Шкідливі програми у шахрайстві Kindle</dd>
@@ -2054,7 +2054,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Оновлено:
 
-$Date: 2016/07/24 17:00:19 $
+$Date: 2016/08/04 13:59:13 $
 
 <!-- timestamp end -->
 </p>

Index: server/po/sitemap.uk-en.html
===================================================================
RCS file: /web/www/www/server/po/sitemap.uk-en.html,v
retrieving revision 1.52
retrieving revision 1.53
diff -u -b -r1.52 -r1.53
--- server/po/sitemap.uk-en.html        11 Jul 2016 17:00:47 -0000      1.52
+++ server/po/sitemap.uk-en.html        4 Aug 2016 13:59:13 -0000       1.53
@@ -1102,6 +1102,8 @@
   <dd>Avoiding Ruinous Compromises</dd>
   <dt><a 
href="/philosophy/computing-progress.html">computing-progress.html</a></dt>
   <dd>Computing &lsquo;progress&rsquo;: good and bad</dd>
+  <dt><a 
href="/philosophy/contradictory-support.html">contradictory-support.html</a></dt>
+  <dd>Beware of Contradictory &ldquo;Support&rdquo;</dd>
   <dt><a 
href="/philosophy/copyright-and-globalization.html">copyright-and-globalization.html</a></dt>
   <dd>Copyright and Globalization in the Age of Computer Networks</dd>
   <dt><a 
href="/philosophy/copyright-versus-community-2000.html">copyright-versus-community-2000.html</a></dt>
@@ -1330,6 +1332,8 @@
   <dd>Free Software: Freedom and Cooperation</dd>
   <dt><a href="/philosophy/rms-on-radio-nz.html">rms-on-radio-nz.html</a></dt>
   <dd>RMS on Radio NZ - October 2009</dd>
+  <dt><a href="/philosophy/rms-patents.html">rms-patents.html</a></dt>
+  <dd>Solutions to the Software Patent Problem</dd>
   <dt><a href="/philosophy/rtlinux-patent.html">rtlinux-patent.html</a></dt>
   <dd>GPL-compliant version of RTLinux Open Patent License in Works</dd>
   <dt><a href="/philosophy/savingeurope.html">savingeurope.html</a></dt>
@@ -1597,6 +1601,10 @@
 <dl>
   <dt><a href="/proprietary/malware-apple.html">malware-apple.html</a></dt>
   <dd>Apple's Operating Systems Are Malware</dd>
+  <dt><a 
href="/proprietary/malware-appliances.html">malware-appliances.html</a></dt>
+  <dd>Malware in Appliances</dd>
+  <dt><a href="/proprietary/malware-games.html">malware-games.html</a></dt>
+  <dd>Malware in Games</dd>
   <dt><a 
href="/proprietary/malware-kindle-swindle.html">malware-kindle-swindle.html</a></dt>
   <dd>Malware in the Kindle Swindle</dd>
   <dt><a 
href="/proprietary/malware-microsoft.html">malware-microsoft.html</a></dt>
@@ -1914,7 +1922,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/07/11 17:00:47 $
+$Date: 2016/08/04 13:59:13 $
 <!-- timestamp end -->
 </p>
 </div>

Index: server/po/sitemap.uk.po
===================================================================
RCS file: /web/www/www/server/po/sitemap.uk.po,v
retrieving revision 1.274
retrieving revision 1.275
diff -u -b -r1.274 -r1.275
--- server/po/sitemap.uk.po     4 Aug 2016 05:33:29 -0000       1.274
+++ server/po/sitemap.uk.po     4 Aug 2016 13:59:13 -0000       1.275
@@ -15,9 +15,8 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2016-07-12 16:56+0000\n"
-"Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n%10<"
-"=4 && (n%100<10 || n%100>=20) ? 1 : 2);\n"
+"Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n"
+"%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);\n"
 "X-Generator: Lokalize 2.0\n"
 
 #. type: Content of: <title>
@@ -4574,7 +4573,6 @@
 msgstr "<a href=\"/philosophy/rms-patents.html\">rms-patents.html</a>"
 
 #. type: Content of: <div><dl><dd><dl><dd>
-#| msgid "List GNU Software and Year 2000 Problems"
 msgid "Solutions to the Software Patent Problem"
 msgstr "Вирішення проблеми патентів на 
програми"
 
@@ -5587,7 +5585,6 @@
 "<a href=\"/proprietary/malware-appliances.html\">malware-appliances.html</a>"
 
 #. type: Content of: <div><dl><dd><dl><dd>
-#| msgid "Malware in Mobile Devices"
 msgid "Malware in Appliances"
 msgstr "Шкідливі програми у побутовій техніці"
 
@@ -5596,7 +5593,6 @@
 msgstr "<a href=\"/proprietary/malware-games.html\">malware-games.html</a>"
 
 #. type: Content of: <div><dl><dd><dl><dd>
-#| msgid "Malware in Mobile Devices"
 msgid "Malware in Games"
 msgstr "Шкідливі програми в іграх"
 



reply via email to

[Prev in Thread] Current Thread [Next in Thread]