www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www philosophy/can-you-trust.es.html proprietar...


From: GNUN
Subject: www philosophy/can-you-trust.es.html proprietar...
Date: Sat, 18 Mar 2017 06:32:30 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     17/03/18 06:32:29

Modified files:
        philosophy     : can-you-trust.es.html 
        proprietary    : malware-apple.es.html 
        proprietary/po : malware-apple.es-en.html 
                         malware-microsoft.de.po malware-microsoft.es.po 
                         malware-microsoft.fr.po malware-microsoft.it.po 
                         malware-microsoft.ja.po malware-microsoft.pot 
                         malware-microsoft.ru.po malware-mobiles.de.po 
                         malware-mobiles.es.po malware-mobiles.fr.po 
                         malware-mobiles.it-diff.html 
                         malware-mobiles.it.po malware-mobiles.ja.po 
                         malware-mobiles.pot malware-mobiles.ru.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/can-you-trust.es.html?cvsroot=www&r1=1.61&r2=1.62
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.es.html?cvsroot=www&r1=1.36&r2=1.37
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.es-en.html?cvsroot=www&r1=1.30&r2=1.31
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.de.po?cvsroot=www&r1=1.79&r2=1.80
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.es.po?cvsroot=www&r1=1.78&r2=1.79
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.fr.po?cvsroot=www&r1=1.84&r2=1.85
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.it.po?cvsroot=www&r1=1.90&r2=1.91
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.ja.po?cvsroot=www&r1=1.79&r2=1.80
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.pot?cvsroot=www&r1=1.44&r2=1.45
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.ru.po?cvsroot=www&r1=1.110&r2=1.111
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.de.po?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.es.po?cvsroot=www&r1=1.25&r2=1.26
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr.po?cvsroot=www&r1=1.27&r2=1.28
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.it-diff.html?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.it.po?cvsroot=www&r1=1.29&r2=1.30
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ja.po?cvsroot=www&r1=1.37&r2=1.38
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.pot?cvsroot=www&r1=1.15&r2=1.16
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru.po?cvsroot=www&r1=1.37&r2=1.38

Patches:
Index: philosophy/can-you-trust.es.html
===================================================================
RCS file: /web/www/www/philosophy/can-you-trust.es.html,v
retrieving revision 1.61
retrieving revision 1.62
diff -u -b -r1.61 -r1.62
--- philosophy/can-you-trust.es.html    18 Nov 2016 07:32:42 -0000      1.61
+++ philosophy/can-you-trust.es.html    18 Mar 2017 10:32:28 -0000      1.62
@@ -4,275 +4,275 @@
 <!-- Parent-Version: 1.79 -->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
-<title>¿Puede confiar en su computadora? - Proyecto GNU - Free Software 
Foundation</title>
+<title>¿Puede confiar en su ordenador? - Proyecto GNU - Free Software 
Foundation</title>
 
 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
 <!--#include virtual="/server/banner.es.html" -->
-<h2>¿Puede confiar en su computadora?</h2>
+<h2>¿Puede confiar en su ordenador?</h2>
 
 <p>por <a href="http://www.stallman.org/";>Richard Stallman</a></p>
 
 <p>
-¿De quién debería recibir órdenes su computadora?. Mucha gente piensa que
-sus ordenadores deberían obedecerles a ellos, en vez de a otras
-personas. Mediante un plan al que llaman «computación confiable» («<span
-style="font-style:italic;">trusted computing</span>» en inglés), grandes
-corporaciones de los medios de comunicación, incluyendo las compañías
-cinematográficas y de la industria discográfica, junto con compañías de
-informática tales como Microsoft e Intel, están planeando hacer que su
-computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft
-de este esquema se llama Palladium). Los programas privativos han incluido
-características maliciosas en el pasado, pero este plan lo haría universal. 
</p>
+¿De quién debería recibir órdenes su ordenador? La mayoría de la gente
+piensa que sus ordenadores deberían obedecerles a ellos, no a
+otros. Mediante un plan al que llaman «computación confiable» (<em>trusted
+computing</em>), grandes corporaciones mediáticas, incluidas las compañías
+cinematográficas y discográficas, junto con empresas del sector informático
+tales como Microsoft e Intel, se proponen hacer que su ordenador los
+obedezca a ellos en vez de a usted (la versión de Microsoft de este proyecto
+se llama Palladium). Los programas privativos ya han incluido
+características maliciosas en el pasado, pero este plan lo haría 
universal.</p>
 <p>
 Software privativo significa, fundamentalmente, que usted no controla lo que
-hace; no puede estudiar el código fuente o modificarlo. No es sorprendente
-que hábiles hombres de negocios encuentren formas de usar su control para
-ponerle en desventaja. Microsoft lo ha hecho varias veces: una versión de
-Windows se diseñó para informar a Microsoft acerca todo el software de su
-disco duro; una reciente actualización de  «seguridad» en el <span
-style="font-style:italic;">Reproductor Multimedia de Windows</span> requería
-que los usuarios aceptaran nuevas restricciones. Pero Microsoft no es la
-única: el software para intercambio de música KaZaa está diseñado de forma
-que, un asociado de negocios de KaZaa pueda alquilar el uso de su
-computadora a sus clientes. Estas características maliciosas son normalmente
-secretas, pero cuando las conoce es difícil eliminarlas, dado que no dispone
-del código fuente. </p>
-<p>
-En el pasado, estos fueron incidentes aislados. La «computación confiable»
-los haría omnipresentes. «Computación traicionera» es un nombre más
-apropiado, porque el plan está diseñado para asegurarse de que su ordenador
-sistemáticamente le desobedecerá. De hecho, está diseñado para que deje de
-funcionar como un ordenador de propósito general. Cada operación puede
-requerir de una autorización explícita. </p>
-<p>
-La idea técnica detrás de la computación traicionera es que el ordenador
-incluya un dispositivo de cifrado y firma digital, y las claves se mantienen
-secretas. Los programas privativos usan este dispositivo para controlar qué
-otros programas puede ejecutar, a qué documentos o datos puede acceder y a
-qué programas se los puede transferir. Esos programas continuamente
-descargarán nuevas reglas de autorización a través de Internet, e impondrán
-dichas reglas automáticamente a su trabajo. Si no permite a su ordenador
-obtener las nuevas reglas periódicamente de Internet, algunas capacidades
-dejarán automáticamente de funcionar. </p>
-<p>
-Por supuesto, Hollywood y las compañías discográficas planean usar la
-computación traicionera para la «<abbr title="Digital Restriction
-Management">DRM</abbr>» («Gestión Digital de Restricciones» 
(«<cite>Digital
-Restriction Management</cite>» en inglés). De ese modo, los videos y la
-música descargados podrán reproducirse sólo en  un ordenador
-determinado. Compartir será completamente imposible, al menos usando los
-archivos autorizados que deberá obtener de dichas compañías. Usted, el
-público, debería tener la libertad y la posibilidad de compartir esas
-cosas. (Espero que alguien encuentre la forma de producir versiones que no
-estén cifradas, de subirlas y compartirlas, así la DRM no tendrá éxito
-completamente, pero esto no es excusa para el sistema). </p>
-<p>
-Hacer imposible el compartir ya es lo suficientemente malo, pero va a
-peor. Existen planes para usar el mismo mecanismo al enviar documentos por
-correo electrónico; dando como resultado mensajes que desaparecen en dos
-semanas, o documentos que sólo pueden ser leídos en los ordenadores de una
-compañía. </p>
-<p>
-Imagínese si recibiera un mensaje de correo electrónico de su jefe
-diciéndole que haga algo que piensa que es arriesgado; un mes después,
-cuando el tiro sale por la culata, no puede usar el mensaje para mostrar que
-la decisión no fue suya. «Ponerlo por escrito» no le protege si la orden
-está escrita en tinta que desaparece. </p>
-<p>
-Imagínese si recibe un mensaje de correo electrónico de su jefe
-estableciendo una política que es ilegal o inmoral, tal como destruir los
-documentos de auditoría de su compañía, o permitir que una amenaza peligrosa
-para su país avance sin ser controlada. Actualmente, puede enviarlo a un
-periodista y exponer la actividad. Con la computación traicionera, el
-periodista no será capaz de leer el documento; su computadora se negará a
-obedecerlo. La computación traicionera se transforma en un paraíso para la
-corrupción. </p>
-<p>
-Los procesadores de texto, como Microsoft Word, podrían usar la computación
-traicionera cuando guarde sus documentos, para asegurarse de que ningún
-procesador de texto de la competencia podrá leerlos. Actualmente debemos
-averiguar los secretos del formato Word mediante laboriosos experimentos,
-para que los procesadores libres puedan leer documentos de Word. Si Word
-cifra los documentos usando la computación traicionera cuando los guarda, la
-comunidad del software libre no tendrá la posibilidad de desarrollar
-software para leerlos; y si pudiéramos, tales programas podrían ser
-prohibidos por la <span style="font-style:italic;">Digital Millennium
-Copyright Act</span> (ley del copyright del milenio digital). </p>
-<p>
-Los programas que usen computación traicionera continuamente descargarán
-nuevas reglas de autorización desde Internet, e impondrán automáticament
-dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no
-les agrada lo que usted dice en un documento que escribió, podrán publicar
-nuevas restricciones diciendo a todos los ordenadores que se rechace el
-permiso de lectura del documento. Cada computadora del mundo obedecerá
-cuando descarguen las nuevas instrucciones. Su escrito estará sujeto a un
-borrado retroactivo estilo 1984. Hasta usted mismo podría ser incapaz de
-leerlo. </p>
-<p>
-Podría pensar que puede averiguar lo malo de una aplicación de computación
-traicionera, estudiar como de dañina es, y decidir si aceptarla. Incluso si
-lo averiguara, aceptar el trato sería estúpido aceptar el trato, pero
-tampoco puede esperar que el trato se mantenga. Una vez que dependa del uso
-del programa estará atrapado, y  lo saben; entonces pueden cambiar el
-trato. Algunas aplicaciones automáticamente bajarán actualizaciones que
-harán algo diferente, y no le darán la posibilidad de elegir si desea la
-actualización o no. </p>
-<p>
-Hoy en día puede evitar las restricciones del software privativo no
-usándolo. Si usa GNU/Linux u otro sistema operativo libre, y si evita
-instalar aplicaciones privativas sobre él, entonces está al mando de lo que
-su ordenador hace. Si un programa libre tiene una característica maliciosa,
-otros programadores de la comunidad la quitarán y podrá usar la versión
-corregida. También puede ejecutar programas de aplicación y herramientas
-libres en sistemas operativos que no son libres; esto no consigue darle
-libertad completamente, pero muchos usuarios lo hacen.</p>
+hace el software; no puede estudiar ni modificar el código fuente. No
+sorprende que hábiles hombres de negocios encuentren formas de utilizar su
+control para poner al usuario en desventaja. Microsoft lo ha hecho varias
+veces: una versión de Windows estaba diseñada para informar a Microsoft de
+todo el software presente en su disco duro, una reciente actualización de
+«seguridad» en el Reproductor Multimedia de Windows exigía a los usuarios
+aceptar nuevas restricciones. Pero no es solo Microsoft, el software para
+intercambio de música KaZaa está diseñado de forma que socios empresariales
+de KaZaa puedan alquilar el uso de su computadora a sus clientes. Estas
+características maliciosas son a menudo secretas, pero incluso cuando se las
+conoce es difícil eliminarlas, dado que no se dispone del código fuente.</p>
+<p>
+En el pasado se trató de incidentes aislados, la «computación confiable» 
los
+haría omnipresentes. «Computación traicionera» es un nombre más apropiado,
+pues el plan está diseñado para asegurarse de que su ordenador le
+desobedecerá sistemáticamente. De hecho, está diseñado para que deje de
+funcionar como un ordenador de propósito general. Cualquier operación puede
+requerir una autorización explícita.</p>
+<p>
+La idea técnica en que se apoya la computación traicionera consiste en que
+el ordenador incluye un dispositivo de cifrado y firma digital, cuyas claves
+se ocultan al usuario. Los programas privativos utilizan este dispositivo
+para controlar qué otros programas puede ejecutar el usuario, a qué
+documentos o datos puede acceder y a qué programas los puede
+transferir. Esos programas descargarán continuamente a través de Internet
+nuevas reglas de autorización, e impondrán dichas reglas automáticamente a
+su trabajo. Si el usuario no permite que su ordenador obtenga periódicamente
+de Internet las nuevas reglas, algunos servicios dejarán de funcionar
+automáticamente.</p>
+<p>
+Por supuesto, Hollywood y las compañías discográficas planean utilizar la
+computación traicionera para la «Gestión Digital de Restricciones» (DRM), 
de
+tal modo que los videos y la música descargados solo puedan reproducirse en
+un ordenador concreto. Compartir será completamente imposible, al menos
+utilizando los archivos autorizados que obtendría de dichas
+compañías. Usted, el público, debería tener la libertad y la posibilidad de
+compartir ese tipo de cosas. (Espero que alguien encuentre la forma de
+producir versiones que no estén cifradas, de subirlas y compartirlas, de
+manera que el DRM no tenga éxito del todo, pero esto no es disculpa para el
+sistema).</p>
+<p>
+Imposibilitar el compartir ya es lo bastante malo, pero será aún
+peor. Existen planes para emplear el mismo mecanismo en el correo
+electrónico y en los documentos, lo que hará que los mensajes desaparezcan
+en dos semanas o los documentos solo puedan leerse en los ordenadores de una
+compañía.</p>
+<p>
+Imagine que recibe un correo electrónico de su jefe diciéndole que haga algo
+que a usted le parece arriesgado. Un mes después, cuando la cosa sale mal,
+ya no puede utilizar el mensaje para mostrar que la decisión no fue
+suya. «Ponerlo por escrito» no le protege si la orden está escrita en tinta
+efímera.</p>
+<p>
+Imagine que recibe un mensaje de correo electrónico de su jefe en el que
+establece una política que es ilegal o inmoral, tal como destruir los
+documentos de la auditoría de su compañía o permitir que una amenaza
+peligrosa para su país se mantenga fuera de control. En la actualidad usted
+podría enviar ese mensaje a un periodista y divulgar el asunto. Con la
+computación traicionera, el periodista no podrá leer el documento, su
+ordenador se negará a obedecerlo. La computación traicionera se convierte en
+un paraíso para la corrupción.</p>
+<p>
+Procesadores de texto como Microsoft Word podrían usar la computación
+traicionera para asegurarse de que cuando se guarden los documentos, estos
+no puedan leerse en ningún procesador de la competencia. Ahora, para hacer
+que los procesadores libres puedan leer documentos de Word tenemos que
+descubrir los secretos de ese formato mediante arduos ensayos. Si Word,
+cuando guarda los documentos, los cifra utilizando la computación
+traicionera, la comunidad del software libre no tendrá la posibilidad de
+desarrollar software que pueda leerlos; y si pudiéramos, la <em>Digital
+Millennium Copyright Act</em> (Ley de Copyright del Milenio Digital) podría
+incluso prohibir tales programas.</p>
+<p>
+Los programas que utilicen la computación traicionera descargarán
+continuamente de Internet nuevas reglas de autorización, imponiendo
+automáticamente dichas reglas a su trabajo. Si a Microsoft o al Gobierno de
+los EE. UU. no les gusta lo que usted dice en un documento escrito, podrían
+dictar nuevas instrucciones para que todos los ordenadores impidan que nadie
+lea ese documento. En cuanto cargaran las nuevas instrucciones, todos los
+ordenadores obedecerían. Su escrito sufriría un borrado retroactivo al más
+puro estilo de 1984. Hasta a usted mismo podría resultarle imposible 
leerlo.</p>
+<p>
+Uno podría pensar que puede averiguar qué fechorías hace una aplicación de
+computación traicionera, estudiar cuán dañinas son, y decidir si
+aceptarla. Aceptar el acuerdo sería estúpido incluso si lo averiguara, pero
+ni siquiera puede esperar que el acuerdo se mantenga. Una vez que dependa
+del uso del programa estará atrapado, y ellos lo saben; entonces pueden
+cambiar el acuerdo. Algunas aplicaciones se bajarán automáticamente
+actualizaciones que harán algo diferente, y no le darán la posibilidad de
+elegir si desea la actualización o no.</p>
+<p>
+En la actualidad se pueden evitar las restricciones del software privativo
+no utilizándolo. Si utiliza GNU/Linux u otro sistema operativo libre, y
+evita instalar en él aplicaciones privativas, entonces tiene el control
+sobre lo que hace que su ordenador. Si un programa libre tiene una
+característica maliciosa, otros programadores de la comunidad la quitarán y
+usted podrá usar la versión corregida. También puede ejecutar programas de
+aplicaciones y herramientas libres en sistemas operativos que no son libres;
+esto no llega a darle completa libertad, pero muchos usuarios lo hacen.</p>
 <p>
 La computación traicionera pone en peligro la existencia de sistemas
-operativos y aplicaciones libres, porque podría no ejecutarlas. Algunas
-versiones de la computación traicionera requerirán que el sistema operativo
-esté específicamente autorizado por una compañía particular. Los sistemas
-operativos libres podrían no instalarse. Algunas versiones de la computación
-traicionera requerirán que cada programa sea específicamente autorizado por
-el creador del sistema operativo. Es posible que no pueda ejecutar
-aplicaciones libres en tales sistemas. Si  averigua cómo hacerlo y se lo
-dice a alguien, eso podría constituir un delito. </p>
-<p>
-Existen proyectos de ley en los EE.UU. que requieren que todos los
-ordenadores tengan la computación traicionera, y que se prohíba la conexión
-de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que
-Consuma Pero No Trate de Programar, <span style="font-style:italic;">Consume
-But Don't Try Programming Act</span> en inglés) es uno de ellas. Pero
-incluso si no le fuerzan legalmente a migrar hacia la computación
-traicionera, la presión para aceptarla puede ser enorme. Actualmente se
-utiliza habitualmente el formato Word para comunicarse, aunque esto causa
-varios tipos de problemas (vea «<a
+operativos y aplicaciones libres, porque podría impedírsele
+ejecutarlos. Algunas versiones de la computación traicionera exigirían que
+el sistema operativo esté específicamente autorizado por una compañía
+determinada. Los sistemas operativos libres no podrían instalarse. Algunas
+versiones de la computación traicionera exigirían que todo programa
+estuviera específicamente autorizado por el desarrollador del sistema
+operativo. En tal sistema no podría ejecutar aplicaciones libres. Y si usted
+averiguara cómo hacerlo y se lo contara a alguien, podría estar cometiendo
+un delito.</p>
+<p>
+En los EE. UU. existen ya propuestas legislativas que exigirían que todos
+los ordenadores soportaran la computación traicionera, y que prohibirían a
+los ordenadores antiguos la conexión a Internet. La CBDTPA (a la que
+llamamos <cite>Consume But Don't Try Programming Act</cite> &mdash;Ley para
+que Consuma Pero No Trate de Programar&mdash;) es una de ellas. Pero incluso
+si no le obligan legalmente a migrar a la computación traicionera, la
+presión para aceptarla podría ser enorme. Hoy en día la gente utiliza a
+menudo el formato Word para comunicarse, pese a que esto causa problemas de
+diversos tipos (vea «<a
 href="/philosophy/no-word-attachments.es.html">Podemos acabar con los
 archivos adjuntos en Word»</a>). Si únicamente una máquina de computación
-traicionera puede leer los últimos documentos de Word, mucha gente migrará
-hacia ella, si ven la situación sólo en términos de acción individual
-(tómalo o déjalo). Para oponernos a la computación traicionera debemos
-unirnos, y confrontar la situación como una elección colectiva. </p>
+traicionera puede leer los últimos documentos de Word, mucha gente migrará a
+ella si considera que hacerlo no es más que una decisión individual (tómalo
+o déjalo). Para oponernos a la computación traicionera debemos unirnos y
+enfrentarnos a la situación mediante una decisión colectiva.</p>
 <p>
-Para mayor información sobre computación traicionera, véase <a
+Para más información sobre computación traicionera, consulte <a
 
href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html";>http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
 <p>
-Impedir la computación traicionera necesita que un gran número de ciudadanos
+Impedir la computación traicionera exigirá que un gran número de ciudadanos
 se organicen. ¡Necesitamos su ayuda! Apoye <a
-href="http://DefectiveByDesign.org";>Defective by Design</a>, la campaña de
-la FSF en contra de la gestión digital de restricciones.</p>
+href="http://DefectiveByDesign.org";>Defective by Design</a> (Defectuoso a
+propósito), la campaña de la FSF en contra de la Gestión Digital de
+Restricciones.</p>
 
 <h3>Posdatas</h3>
 
 <ol>
 <li><p>
-En el campo de la seguridad informática se usa el término «computación
-confiable» de una forma diferente; tenga cuidado con la confusión entre los
-dos significados.</p></li>
+En el terreno de la seguridad informática se emplea el término «computación
+confiable» de forma diferente. Tenga cuidado en no confundir ambos
+significados.</p></li>
 
 <li><p>
-El proyecto GNU distribuye el <span style="font-style:italic;">GNU Privacy
-Guard</span>, un programa que implementa cifrado de clave pública y firmas
-digitales, el cual puede utilizase para enviar mensajes de correo
-electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se
-diferencia de la computación traicionera, y ver qué hace a una tan útil y a
-la otra tan peligrosa. </p>
-<p>
-Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG
-para decodificarlo, el resultado es un documento que no está cifrado que
-usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para enviarlo
-de forma segura a un tercero. Una aplicación de computación traicionera le
-dejaría leer las palabras en la pantalla, pero no crear un documento sin
-cifrado que pudiera usar de otras formas. GPG, un paquete de software libre,
-pone las funciones de seguridad a disposición de los usuarios: <em>ellos lo
-usan </em>. La computación traicionera está diseñada para imponer
-restricciones a los usuarios: <em>ella los usa</em>. </p></li>
+El proyecto GNU distribuye el <cite>GNU Privacy Guard</cite>, un programa
+que implementa cifrado de clave pública y firmas digitales, y que puede
+utilizarse para enviar mensajes de correo electrónico seguros y privados. Es
+muy ilustrativo examinar la diferencia entre GPG y la computación
+traicionera, y ver así qué hace a uno tan útil y a la otra tan 
peligrosa.</p>
+<p>
+Cuando alguien utiliza GPG para enviarle un documento cifrado y usted emplea
+GPG para descodificarlo, el resultado es un documento que no está cifrado y
+que usted puede leer, reenviar, copiar e incluso cifrar de nuevo para
+enviárselo de forma segura a una tercera persona. Una aplicación de
+computación traicionera le permitiría leer las palabras en la pantalla, pero
+no generar un documento sin cifrado que se pudiera reutilizar de otras
+maneras. GPG, un paquete de software libre, pone las funciones de seguridad
+a disposición de los usuarios: <em>ellos lo</em> utilizan. La computación
+traicionera está diseñada para imponer restricciones a los usuarios:
+<em>ella los</em> utiliza.</p></li>
 
 <li><p>
-Los que apoyan a la computación traicionera focalizan su discurso en sus <a
-name="beneficial">usos benéficos</a>. Lo que dicen es normalmente cierto,
-pero no importante.</p>
-<p>
-Como la mayoría del hardware, la computación traicionera puede usarse para
-propósitos que no son dañinos. Pero estos usos pueden implementarse mediante
-otros métodos, sin hardware de computación traicionera. La principal
-diferencia que hace a la computación traicionera tan dañina para los
-usuarios es la sucia consecuencia: adaptando a su ordenador a trabajar
-contra usted.</p>
-<p>
-Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas y ¿qué es lo
-que obtiene?. La computación traicionera es un plan para eliminar nuestra
-libertad, mientras ofrecen beneficios menores para distraernos de qué es lo
-que nosotros perderíamos.</p></li>
+Los defensores de la computación traicionera focalizan su discurso en sus <a
+name="beneficial">usos beneficiosos</a>. Lo que dicen es a menudo correcto,
+pero no es lo importante.</p>
+<p>
+Como la mayoría del hardware, el hardware con computación traicionera puede
+utilizarse para propósitos que no son dañinos. Pero estos usos pueden
+implementarse de otras maneras, sin hardware de computación traicionera. La
+principal diferencia de la computación traicionera para los usuarios es su
+vil consecuencia: manipula su ordenador para que trabaje contra usted.</p>
+<p>
+Lo que ellos dicen es cierto y lo que yo digo también es cierto. Junte ambas
+cosas, ¿cuál es el resultado? La computación traicionera es un plan para
+arrebatarnos nuestra libertad, a la vez que nos ofrece beneficios menores
+para distraernos de lo que perderíamos.</p></li>
 
 <li><p>
-Microsoft presenta a palladium como una medida de seguridad y proclama que
+Microsoft presenta Palladium como una medida de seguridad y sostiene que
 brindará protección contra virus, pero esta afirmación es evidentemente
-falsa. En una presentación de Microsoft Research en octubre de 2002 se
-afirmó que una de las especificaciones de palladium es que los sistemas
-operativos y aplicaciones existentes seguirán pudiéndose ejecutar; por lo
-tanto, los virus seguirán siendo capaces de hacer todas las cosas que pueden
-hacer actualmente. </p>
-<p>
-Cuando Microsoft habla de «seguridad» con relación a palladium, no lo hace
-con el significado que normalmente asociamos a esa palabra: proteger a su
-computadora de cosas que no desea. Se refieren a proteger el acceso a los
-datos en su ordenador de usted, de las formas que otros no desean que se
-realice. Una diapositiva en la presentación enumeraba varios tipos de
-secretos que palladium podría resguardar, incluyendo «secretos de terceras
-partes» y «secretos de usuario»; pero poniendo «secretos de usuario» entre
-comillas, reconociendo que es un absurdo en el contexto de palladium. </p>
-<p>
-En la presentación se hizo un uso frecuente de otros términos que usualmente
-asociamos en el contexto de seguridad, tales como «ataque», «código
-malicioso», «engaño», «<span style="font-style:italic;">spoofing</span>»,
-así como «confianza». Ninguno de esos términos tiene el significado
-usual. «Ataque» no significa alguien tratando de dañarlo a usted, sino usted
-intentando copiar música. «Código malicioso» significa código instalado 
por
-usted para hacer algo que otros no desean que su ordenador haga. «Spoofing»
-no significa que alguien está engañándolo a usted, sino que usted está
-engañando a Palladium. Y así sucesivamente. </p></li>
+falsa. En una presentación de Microsoft Research, en octubre de 2002, se
+afirmó que una de las especificaciones de Palladium señala que los sistemas
+operativos y las aplicaciones existentes seguirán funcionando; por lo tanto,
+los virus seguirán pudiendo hacer todas las cosas que pueden hacer
+actualmente.</p>
+<p>
+Cuando los empleados de Microsoft hablan de «seguridad» con relación a
+Palladium, no lo hacen con el significado que normalmente asociamos a esa
+palabra: proteger su computadora de cosas que usted no desea. Se refieren a
+proteger las copias de datos presentes en su ordenador para que usted no
+acceda a ellas de la manera en que otros no quieren. Una diapositiva de la
+presentación ofrecía una lista de varios tipos de secretos que Palladium
+podría servir para resguardar, la cual incluía «secretos de terceras 
partes»
+y «secretos del usuario»; pero «secretos del usuario» aparecía entre
+comillas, reconociendo de esa manera que esto es un absurdo en el contexto
+de Palladium.</p>
+<p>
+En la presentación se utilizaron con frecuencia otros términos que solemos
+asociar al ámbito de la seguridad, tales como «ataque», «código 
malicioso»,
+«engaño», «<em>spoofing</em>» (suplantación), así como «confiable». 
Ninguno
+de ellos tiene el significado habitual. Aquí «ataque» no significa que
+alguien trata de dañarlo a usted, sino que usted está tratando de copiar
+música. «Código malicioso» se refiere al código instalado por usted para
+hacer algo que otros no quieren que su ordenador haga. «Spoofing» no
+significa que alguien está engañándolo a usted, sino que usted está
+engañando a Palladium. Y así sucesivamente.</p></li>
 
 <li><p>
-Una declaración previa de los creadores de palladium establecía la premisa
-básica que, quien hubiera creado o recolectado información, debía tener
-control total sobre cómo se usa. Esto hubiera representado un giro
-revolucionario de las ideas del pasado acerca de la ética y el sistema
-legal; creado un sistema de control sin precedentes. Los problemas
-específicos de esos sistemas no son un accidente, son un resultado del
-objetivo básico. Es el objetivo lo que debemos rechazar. </p></li>
+Una declaración anterior de los desarrolladores de Palladium sentaba el
+principio de que quien ha producido o recogido información debe tener un
+control total sobre cómo se utiliza esa información. Esto representaría un
+vuelco radical de las anteriores ideas en torno a la ética y el sistema
+legal, y crearía un sistema de control sin precedentes. Los problemas
+específicos de estos sistemas no son accidentales, son consecuencia de su
+objetivo fundamental. Es el objetivo lo que debemos rechazar.</p></li>
 </ol>
 
 <hr />
 
 <p>A partir de 2015, la computación traicionera se ha implementado en los
 ordenadores bajo la forma de «Módulo de Plataforma Confiable» (<cite>Trusted
-Platform Module</cite>, TPM). Sin embargo, por motivos prácticos, el TPM ha
+Platform Module</cite>, TPM). Sin embargo, por razones prácticas, el TPM ha
 resultado ser completamente ineficaz como plataforma para la autentificación
-a distancia de la gestión digital de restricciones, por lo que las empresas
-utilizan otros métodos para implementar el DRM. Actualmente los TPM no se
-utilizan en absoluto para el DRM, y existen razones para pensar que no será
-posible hacerlo. Esto significa, irónicamente, que en la actualidad los TPM
-se utilizan para objetivos secundarios inocuos, como por ejemplo para
-verificar que nadie haya modificado el sistema del ordenador de manera
-oculta.</p>
+a distancia a fin de verificar la Gestión Digital de Restricciones, por lo
+que las empresas utilizan otros métodos para implementar el DRM. Actualmente
+los TPM no se utilizan en absoluto para el DRM, y existen razones para
+pensar que no será posible hacerlo. Esto significa que en la actualidad,
+curiosamente, los únicos usos de los TPM son los secundarios e inocuos; por
+ejemplo, para verificar que nadie haya modificado subrepticiamente el
+sistema de un ordenador.</p>
 
-<p>Concluimos por lo tanto que los «Módulos de Plataforma Confiable»
+<p>Por lo tanto, la conclusión es que los «Módulos de Plataforma Confiable»
 disponibles para ordenadores no son peligrosos, y que no existen razones
-para excluirlos de los ordenadores o para no admitirlos en el software de
-sistema. </p>
+para excluirlos de los ordenadores o para no hacerse cargo de ellos en el
+software del sistema.</p>
 
-<p>Esto no significa que el panorama sea prometedor. Ya se utilizan otros
-sistemas hardware que impiden al dueño de un ordenador modificar el software
-instalado; por ejemplo en algunos dispositivos ARM, en los procesadores de
-los teléfonos móviles, en los automóviles y televisores, entre otros. Como
-se podía esperar, todos ellos son completamente nocivos.</p>
-
-<p>Tampoco significa que la autentificación a distancia sea inocua. Si se
-pudiera implementar en algún dispositivo, sería una grave amenaza a la
-libertad de los usuarios. El actual «Módulo de Plataforma Confiable» no
-presenta peligro alguno solo porque fracasó en su tentativa de hacer que la
-autentificación a distancia sea factible. No debemos dar por hecho que
-futuras tentativas fracasarán también.</p>
+<p>Esto no significa que todo sea de color de rosa. Ya se utilizan otros
+sistemas de hardware que impiden al dueño de un ordenador modificar el
+software instalado; por ejemplo, en algunos ordenadores ARM, así como en
+procesadores de teléfonos móviles, automóviles, televisores y otros
+dispositivos, y esos sistemas son tan nocivos como cabía esperar.</p>
+
+<p>Tampoco significa que la autentificación a distancia sea inocua. Si se 
llega
+a implementar en algún dispositivo, será una grave amenaza a la libertad de
+los usuarios. El actual «Módulo de Plataforma Confiable» es inocuo solo
+debido a que fracasó en su tentativa de hacer posible la autentificación a
+distancia. No debemos dar por hecho que las futuras tentativas también
+fracasarán.</p>
 
 <hr />
 
@@ -339,7 +339,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2016/11/18 07:32:42 $
+$Date: 2017/03/18 10:32:28 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-apple.es.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.es.html,v
retrieving revision 1.36
retrieving revision 1.37
diff -u -b -r1.36 -r1.37
--- proprietary/malware-apple.es.html   17 Mar 2017 23:00:23 -0000      1.36
+++ proprietary/malware-apple.es.html   18 Mar 2017 10:32:28 -0000      1.37
@@ -40,8 +40,8 @@
 </div>
 
 <div class="summary" style="margin-top: 2em">
+<h3>Tipo de <cite>malware</cite></h3>
 <ul>
-<li><strong>Tipo de <cite>malware</cite></strong></li>
 <li><a href="#back-doors">Puertas traseras</a></li>
 <li><a href="#censorship">Censura</a></li>
 <li><a href="#insecurity">Falta de seguridad</a></li>
@@ -518,7 +518,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2017/03/17 23:00:23 $
+$Date: 2017/03/18 10:32:28 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/po/malware-apple.es-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.es-en.html,v
retrieving revision 1.30
retrieving revision 1.31
diff -u -b -r1.30 -r1.31
--- proprietary/po/malware-apple.es-en.html     17 Mar 2017 23:00:24 -0000      
1.30
+++ proprietary/po/malware-apple.es-en.html     18 Mar 2017 10:32:29 -0000      
1.31
@@ -30,8 +30,8 @@
 </div>
 
 <div class="summary" style="margin-top: 2em">
+<h3>Type&nbsp;of malware</h3>
 <ul>
-<li><strong>Type&nbsp;of malware</strong></li>
 <li><a href="#back-doors">Back doors</a></li>
 <li><a href="#censorship">Censorship</a></li>
 <li><a href="#insecurity">Insecurity</a></li>
@@ -465,7 +465,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/03/17 23:00:24 $
+$Date: 2017/03/18 10:32:29 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-microsoft.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.de.po,v
retrieving revision 1.79
retrieving revision 1.80
diff -u -b -r1.79 -r1.80
--- proprietary/po/malware-microsoft.de.po      17 Mar 2017 23:00:24 -0000      
1.79
+++ proprietary/po/malware-microsoft.de.po      18 Mar 2017 10:32:29 -0000      
1.80
@@ -7,7 +7,7 @@
 msgstr ""
 "Project-Id-Version: malware-microsoft.html\n"
 "Report-Msgid-Bugs-To: Webmasters <address@hidden>\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: 2017-01-27 22:00+0100\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
 "Language-Team: German <address@hidden>\n"
@@ -71,7 +71,10 @@
 "verführt einige aufzuerlegen."
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+# | [-<strong>Type&nbsp;of malware</strong>-]{+Type&nbsp;of malware+}
+#, fuzzy
+#| msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr "<strong>Art der Schadsoftware</strong>"
 
 #. type: Content of: <div><ul><li>

Index: proprietary/po/malware-microsoft.es.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.es.po,v
retrieving revision 1.78
retrieving revision 1.79
diff -u -b -r1.78 -r1.79
--- proprietary/po/malware-microsoft.es.po      17 Mar 2017 23:00:24 -0000      
1.78
+++ proprietary/po/malware-microsoft.es.po      18 Mar 2017 10:32:29 -0000      
1.79
@@ -8,7 +8,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-microsoft.html\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: \n"
 "Last-Translator: Javier Fdez. Retenaga <address@hidden>\n"
 "Language-Team: Spanish <address@hidden>\n"
@@ -16,6 +16,7 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Outdated-Since: 2017-03-18 10:26+0000\n"
 "X-Generator: Poedit 1.6.10\n"
 
 #. type: Content of: <title>
@@ -71,7 +72,10 @@
 "tentado a imponer algunas."
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+# | [-<strong>Type&nbsp;of malware</strong>-]{+Type&nbsp;of malware+}
+#, fuzzy
+#| msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr "<strong>Tipo de <cite>malware</cite></strong>"
 
 #. type: Content of: <div><ul><li>

Index: proprietary/po/malware-microsoft.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.fr.po,v
retrieving revision 1.84
retrieving revision 1.85
diff -u -b -r1.84 -r1.85
--- proprietary/po/malware-microsoft.fr.po      17 Mar 2017 23:00:24 -0000      
1.84
+++ proprietary/po/malware-microsoft.fr.po      18 Mar 2017 10:32:29 -0000      
1.85
@@ -8,7 +8,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-microsoft.html\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: 2017-03-15 23:52+0100\n"
 "Last-Translator: Félicien Pillot <felicien AT gnu.org>\n"
 "Language-Team: French <address@hidden>\n"
@@ -16,6 +16,7 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Outdated-Since: 2017-03-18 10:26+0000\n"
 "X-Generator: Gtranslator 2.91.5\n"
 "Plural-Forms: \n"
 
@@ -70,7 +71,10 @@
 "fonctionnalité malveillante, est tenté de leur en imposer quelques-unes."
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+# | [-<strong>Type&nbsp;of malware</strong>-]{+Type&nbsp;of malware+}
+#, fuzzy
+#| msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr "<strong>Type de malveillance</strong>"
 
 #. type: Content of: <div><ul><li>

Index: proprietary/po/malware-microsoft.it.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.it.po,v
retrieving revision 1.90
retrieving revision 1.91
diff -u -b -r1.90 -r1.91
--- proprietary/po/malware-microsoft.it.po      17 Mar 2017 23:00:24 -0000      
1.90
+++ proprietary/po/malware-microsoft.it.po      18 Mar 2017 10:32:29 -0000      
1.91
@@ -7,7 +7,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-microsoft.html\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: 2016-12-08 21:50+0100\n"
 "Last-Translator: Andrea Pescetti <address@hidden>\n"
 "Language-Team: Italian <address@hidden>\n"
@@ -67,7 +67,10 @@
 "riparare eventuali funzionalità malevole, sono tentati ad imporne."
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+# | [-<strong>Type&nbsp;of malware</strong>-]{+Type&nbsp;of malware+}
+#, fuzzy
+#| msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr "<strong>Tipo&nbsp;di malware</strong>"
 
 #. type: Content of: <div><ul><li>

Index: proprietary/po/malware-microsoft.ja.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.ja.po,v
retrieving revision 1.79
retrieving revision 1.80
diff -u -b -r1.79 -r1.80
--- proprietary/po/malware-microsoft.ja.po      17 Mar 2017 23:00:24 -0000      
1.79
+++ proprietary/po/malware-microsoft.ja.po      18 Mar 2017 10:32:29 -0000      
1.80
@@ -6,7 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-microsoft.html\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: 2016-12-20 14:57+0900\n"
 "Last-Translator: NIIBE Yutaka <address@hidden>\n"
 "Language-Team: Japanese <address@hidden>\n"
@@ -67,7 +67,9 @@
 "す。"
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+#, fuzzy
+#| msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr "<strong>マルウェアのタイプ</strong>"
 
 #. type: Content of: <div><ul><li>

Index: proprietary/po/malware-microsoft.pot
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.pot,v
retrieving revision 1.44
retrieving revision 1.45
diff -u -b -r1.44 -r1.45
--- proprietary/po/malware-microsoft.pot        17 Mar 2017 23:00:24 -0000      
1.44
+++ proprietary/po/malware-microsoft.pot        18 Mar 2017 10:32:29 -0000      
1.45
@@ -7,7 +7,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-microsoft.html\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: YEAR-MO-DA HO:MI+ZONE\n"
 "Last-Translator: FULL NAME <address@hidden>\n"
 "Language-Team: LANGUAGE <address@hidden>\n"
@@ -51,7 +51,7 @@
 msgstr ""
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr ""
 
 #. type: Content of: <div><ul><li>

Index: proprietary/po/malware-microsoft.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.ru.po,v
retrieving revision 1.110
retrieving revision 1.111
diff -u -b -r1.110 -r1.111
--- proprietary/po/malware-microsoft.ru.po      17 Mar 2017 23:00:24 -0000      
1.110
+++ proprietary/po/malware-microsoft.ru.po      18 Mar 2017 10:32:29 -0000      
1.111
@@ -7,7 +7,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-microsoft.html\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: 2017-03-15 08:54+0000\n"
 "Last-Translator: Ineiev <address@hidden>\n"
 "Language-Team: Russian <address@hidden>\n"
@@ -15,6 +15,7 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Outdated-Since: 2017-03-18 10:26+0000\n"
 
 #. type: Content of: <title>
 msgid ""
@@ -68,7 +69,10 @@
 "вносить такие функции."
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+# | [-<strong>Type&nbsp;of malware</strong>-]{+Type&nbsp;of malware+}
+#, fuzzy
+#| msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr "<strong>Вид вреда</strong>"
 
 #. type: Content of: <div><ul><li>

Index: proprietary/po/malware-mobiles.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.de.po,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- proprietary/po/malware-mobiles.de.po        17 Mar 2017 23:00:24 -0000      
1.32
+++ proprietary/po/malware-mobiles.de.po        18 Mar 2017 10:32:29 -0000      
1.33
@@ -7,7 +7,7 @@
 msgstr ""
 "Project-Id-Version: malware-mobiles.html\n"
 "Report-Msgid-Bugs-To: Webmasters <address@hidden>\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: 2017-01-10 22:00+0100\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
 "Language-Team: German <www-de <address@hidden>>\n"
@@ -76,7 +76,10 @@
 "für spezifische Schadfunktionen der Apple iDinger."
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+# | [-<strong>Type&nbsp;of malware</strong>-]{+Type&nbsp;of malware+}
+#, fuzzy
+#| msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr "<strong>Art der Schadsoftware</strong>"
 
 #. type: Content of: <div><ul><li>

Index: proprietary/po/malware-mobiles.es.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.es.po,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -b -r1.25 -r1.26
--- proprietary/po/malware-mobiles.es.po        17 Mar 2017 23:00:24 -0000      
1.25
+++ proprietary/po/malware-mobiles.es.po        18 Mar 2017 10:32:29 -0000      
1.26
@@ -8,7 +8,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-mobiles.html\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: 2017-02-25 19:39+0100\n"
 "Last-Translator: Javier Fdez. Retenaga <address@hidden>\n"
 "Language-Team: Spanish <address@hidden>\n"
@@ -16,6 +16,7 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=utf-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Outdated-Since: 2017-03-18 10:26+0000\n"
 "X-Generator: Poedit 1.6.10\n"
 
 #. type: Content of: <title>
@@ -79,7 +80,10 @@
 "funcionalidades maliciosas específicas de las iCosas de Apple."
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+# | [-<strong>Type&nbsp;of malware</strong>-]{+Type&nbsp;of malware+}
+#, fuzzy
+#| msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr "<strong>Tipo de <cite>malware</cite></strong>"
 
 #. type: Content of: <div><ul><li>

Index: proprietary/po/malware-mobiles.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr.po,v
retrieving revision 1.27
retrieving revision 1.28
diff -u -b -r1.27 -r1.28
--- proprietary/po/malware-mobiles.fr.po        17 Mar 2017 23:00:24 -0000      
1.27
+++ proprietary/po/malware-mobiles.fr.po        18 Mar 2017 10:32:29 -0000      
1.28
@@ -7,7 +7,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-mobiles.html\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: 2017-02-24 11:36+0100\n"
 "Last-Translator: Félicien Pillot <felicien AT gnu.org>\n"
 "Language-Team: French <address@hidden>\n"
@@ -15,6 +15,7 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Outdated-Since: 2017-03-18 10:26+0000\n"
 "X-Generator: Gtranslator 2.91.5\n"
 "Plural-Forms: \n"
 
@@ -77,7 +78,10 @@
 "spécifiques aux iTrucs."
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+# | [-<strong>Type&nbsp;of malware</strong>-]{+Type&nbsp;of malware+}
+#, fuzzy
+#| msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr "<strong>Type de malveillance</strong>"
 
 #. type: Content of: <div><ul><li>

Index: proprietary/po/malware-mobiles.it-diff.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.it-diff.html,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- proprietary/po/malware-mobiles.it-diff.html 17 Mar 2017 23:00:24 -0000      
1.4
+++ proprietary/po/malware-mobiles.it-diff.html 18 Mar 2017 10:32:29 -0000      
1.5
@@ -52,7 +52,7 @@
 
 &lt;div <span class="removed"><del><strong>class="toc"&gt;
 &lt;div class="malfunctions"&gt;</strong></del></span> <span 
class="inserted"><ins><em>class="summary" style="margin-top: 1em"&gt;
-&lt;h3&gt;&lt;strong&gt;Type&nbsp;of 
malware&lt;/strong&gt;&lt;/h3&gt;</em></ins></span>
+&lt;h3&gt;Type&nbsp;of malware&lt;/h3&gt;</em></ins></span>
 &lt;ul&gt;
 <span class="removed"><del><strong>&lt;li&gt;&lt;strong&gt;Type&nbsp;of 
malware&lt;/strong&gt;&lt;/li&gt;</strong></del></span>
 &lt;li&gt;&lt;a href="#back-doors"&gt;Back doors&lt;/a&gt;&lt;/li&gt;
@@ -323,7 +323,7 @@
 
 &lt;p class="unprintable"&gt;Updated:
 &lt;!-- timestamp start --&gt;
-$Date: 2017/03/17 23:00:24 $
+$Date: 2017/03/18 10:32:29 $
 &lt;!-- timestamp end --&gt;
 &lt;/p&gt;
 &lt;/div&gt;

Index: proprietary/po/malware-mobiles.it.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.it.po,v
retrieving revision 1.29
retrieving revision 1.30
diff -u -b -r1.29 -r1.30
--- proprietary/po/malware-mobiles.it.po        17 Mar 2017 23:00:24 -0000      
1.29
+++ proprietary/po/malware-mobiles.it.po        18 Mar 2017 10:32:29 -0000      
1.30
@@ -7,7 +7,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-mobiles.html\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: 2016-10-08 22:56+0100\n"
 "Last-Translator: Andrea Pescetti <address@hidden>\n"
 "Language-Team: Italian <address@hidden>\n"
@@ -75,7 +75,10 @@
 "iGadget di Apple."
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+# | [-<strong>Type&nbsp;of malware</strong>-]{+Type&nbsp;of malware+}
+#, fuzzy
+#| msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr "<strong>Tipo&nbsp;di malware</strong>"
 
 #. type: Content of: <div><ul><li>

Index: proprietary/po/malware-mobiles.ja.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ja.po,v
retrieving revision 1.37
retrieving revision 1.38
diff -u -b -r1.37 -r1.38
--- proprietary/po/malware-mobiles.ja.po        17 Mar 2017 23:00:24 -0000      
1.37
+++ proprietary/po/malware-mobiles.ja.po        18 Mar 2017 10:32:29 -0000      
1.38
@@ -6,7 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-mobiles.html\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: 2016-12-20 14:59+0900\n"
 "Last-Translator: NIIBE Yutaka <address@hidden>\n"
 "Language-Team: Japanese <address@hidden>\n"
@@ -74,7 +74,9 @@
 "アのページ</a>もご覧ください。"
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+#, fuzzy
+#| msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr "<strong>マルウェアのタイプ</strong>"
 
 #. type: Content of: <div><ul><li>

Index: proprietary/po/malware-mobiles.pot
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.pot,v
retrieving revision 1.15
retrieving revision 1.16
diff -u -b -r1.15 -r1.16
--- proprietary/po/malware-mobiles.pot  17 Mar 2017 23:00:24 -0000      1.15
+++ proprietary/po/malware-mobiles.pot  18 Mar 2017 10:32:29 -0000      1.16
@@ -7,7 +7,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-mobiles.html\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: YEAR-MO-DA HO:MI+ZONE\n"
 "Last-Translator: FULL NAME <address@hidden>\n"
 "Language-Team: LANGUAGE <address@hidden>\n"
@@ -57,7 +57,7 @@
 msgstr ""
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr ""
 
 #. type: Content of: <div><ul><li>

Index: proprietary/po/malware-mobiles.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru.po,v
retrieving revision 1.37
retrieving revision 1.38
diff -u -b -r1.37 -r1.38
--- proprietary/po/malware-mobiles.ru.po        17 Mar 2017 23:00:24 -0000      
1.37
+++ proprietary/po/malware-mobiles.ru.po        18 Mar 2017 10:32:29 -0000      
1.38
@@ -7,7 +7,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-mobiles.html\n"
-"POT-Creation-Date: 2017-03-17 22:56+0000\n"
+"POT-Creation-Date: 2017-03-18 10:26+0000\n"
 "PO-Revision-Date: 2017-02-23 08:54+0000\n"
 "Last-Translator: Ineiev <address@hidden>\n"
 "Language-Team: Russian <address@hidden>\n"
@@ -15,6 +15,7 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Outdated-Since: 2017-03-18 10:26+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Mobile Devices - GNU Project - Free Software Foundation"
@@ -75,7 +76,10 @@
 "proprietary/malware-apple.html\">странице о вредоносных 
программах Apple</a>."
 
 #. type: Content of: <div><h3>
-msgid "<strong>Type&nbsp;of malware</strong>"
+# | [-<strong>Type&nbsp;of malware</strong>-]{+Type&nbsp;of malware+}
+#, fuzzy
+#| msgid "<strong>Type&nbsp;of malware</strong>"
+msgid "Type&nbsp;of malware"
 msgstr "<strong>Вид вреда</strong>"
 
 #. type: Content of: <div><ul><li>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]