www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-appliances.ru.html prop...


From: GNUN
Subject: www/proprietary malware-appliances.ru.html prop...
Date: Mon, 1 Oct 2018 11:58:21 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/10/01 11:58:21

Modified files:
        proprietary    : malware-appliances.ru.html 
                         proprietary-insecurity.ru.html 
                         proprietary-surveillance.ru.html 
                         proprietary-tethers.ru.html 
        proprietary/po : malware-appliances.ru-en.html 
                         malware-appliances.ru.po 
                         proprietary-insecurity.ru-en.html 
                         proprietary-insecurity.ru.po 
                         proprietary-surveillance.ru-en.html 
                         proprietary-surveillance.ru.po 
                         proprietary-tethers.ru-en.html 
                         proprietary-tethers.ru.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.ru.html?cvsroot=www&r1=1.39&r2=1.40
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.ru.html?cvsroot=www&r1=1.57&r2=1.58
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.ru.html?cvsroot=www&r1=1.133&r2=1.134
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-tethers.ru.html?cvsroot=www&r1=1.14&r2=1.15
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.ru-en.html?cvsroot=www&r1=1.41&r2=1.42
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.ru.po?cvsroot=www&r1=1.115&r2=1.116
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru-en.html?cvsroot=www&r1=1.58&r2=1.59
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru.po?cvsroot=www&r1=1.192&r2=1.193
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.ru-en.html?cvsroot=www&r1=1.126&r2=1.127
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.ru.po?cvsroot=www&r1=1.404&r2=1.405
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-tethers.ru-en.html?cvsroot=www&r1=1.14&r2=1.15
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-tethers.ru.po?cvsroot=www&r1=1.46&r2=1.47

Patches:
Index: malware-appliances.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.ru.html,v
retrieving revision 1.39
retrieving revision 1.40
diff -u -b -r1.39 -r1.40
--- malware-appliances.ru.html  26 Sep 2018 17:57:33 -0000      1.39
+++ malware-appliances.ru.html  1 Oct 2018 15:58:18 -0000       1.40
@@ -46,6 +46,19 @@
 <p>Вот примеры вредоносных программ в 
бытовой технике.</p>
 
 <ul class="blurbs">
+  <li id="M201809260">
+    <p>&ldquo;Интеллектуальные&rdquo; термостаты 
Honeywell связываются только с
+сервером компании. У них есть все скверные 
черты таких устройств: <a
+href="https://www.businessinsider.com/honeywell-iot-thermostats-server-outage-2018-9";>
+слежка и опасность саботажа</a> 
(конкретного пользователя и всех
+пользователей сразу), а также риск 
перерывов в работе (именно это и
+произошло).</p>
+
+    <p>Кроме того, установка требуемой 
температуры требует несвободных программ. 
В
+старомодных термостатах это делается с 
помощью органов управления прямо на
+термостате.</p>
+  </li>
+
   <li id="M201809240">
     <p>Исследователи открыли способ <a
 
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>
@@ -800,7 +813,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/09/26 17:57:33 $
+$Date: 2018/10/01 15:58:18 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-insecurity.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.ru.html,v
retrieving revision 1.57
retrieving revision 1.58
diff -u -b -r1.57 -r1.58
--- proprietary-insecurity.ru.html      26 Sep 2018 18:28:11 -0000      1.57
+++ proprietary-insecurity.ru.html      1 Oct 2018 15:58:18 -0000       1.58
@@ -53,6 +53,19 @@
 один-два заслуживающих доверия URL, чтобы 
проиллюстрировать подробности.</p>
 
 <ul class="blurbs">
+  <li id="M201809260">
+    <p>&ldquo;Интеллектуальные&rdquo; термостаты 
Honeywell связываются только с
+сервером компании. У них есть все скверные 
черты таких устройств: <a
+href="https://www.businessinsider.com/honeywell-iot-thermostats-server-outage-2018-9";>
+слежка и опасность саботажа</a> 
(конкретного пользователя и всех
+пользователей сразу), а также риск 
перерывов в работе (именно это и
+произошло).</p>
+
+    <p>Кроме того, установка требуемой 
температуры требует несвободных программ. 
В
+старомодных термостатах это делается с 
помощью органов управления прямо на
+термостате.</p>
+  </li>
+
   <li id="M201809240">
     <p>Исследователи открыли способ <a
 
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>
@@ -648,7 +661,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/09/26 18:28:11 $
+$Date: 2018/10/01 15:58:18 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-surveillance.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.ru.html,v
retrieving revision 1.133
retrieving revision 1.134
diff -u -b -r1.133 -r1.134
--- proprietary-surveillance.ru.html    30 Sep 2018 19:27:48 -0000      1.133
+++ proprietary-surveillance.ru.html    1 Oct 2018 15:58:18 -0000       1.134
@@ -1590,6 +1590,19 @@
 </div>
 
 <ul class="blurbs">
+  <li id="M201809260">
+    <p>&ldquo;Интеллектуальные&rdquo; термостаты 
Honeywell связываются только с
+сервером компании. У них есть все скверные 
черты таких устройств: <a
+href="https://www.businessinsider.com/honeywell-iot-thermostats-server-outage-2018-9";>
+слежка и опасность саботажа</a> 
(конкретного пользователя и всех
+пользователей сразу), а также риск 
перерывов в работе (именно это и
+произошло).</p>
+
+    <p>Кроме того, установка требуемой 
температуры требует несвободных программ. 
В
+старомодных термостатах это делается с 
помощью органов управления прямо на
+термостате.</p>
+  </li>
+
   <li id="M201808120">
     <p>Взломщики нашли способ пробить защиту 
устройства Amazon и <a
 href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";> 
превратить
@@ -2043,7 +2056,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/09/30 19:27:48 $
+$Date: 2018/10/01 15:58:18 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-tethers.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-tethers.ru.html,v
retrieving revision 1.14
retrieving revision 1.15
diff -u -b -r1.14 -r1.15
--- proprietary-tethers.ru.html 27 Sep 2018 16:58:35 -0000      1.14
+++ proprietary-tethers.ru.html 1 Oct 2018 15:58:18 -0000       1.15
@@ -36,6 +36,19 @@
 один-два заслуживающих доверия URL, чтобы 
проиллюстрировать подробности.</p>
 
 <ul class="blurbs">
+  <li id="M201809260">
+    <p>&ldquo;Интеллектуальные&rdquo; термостаты 
Honeywell связываются только с
+сервером компании. У них есть все скверные 
черты таких устройств: <a
+href="https://www.businessinsider.com/honeywell-iot-thermostats-server-outage-2018-9";>
+слежка и опасность саботажа</a> 
(конкретного пользователя и всех
+пользователей сразу), а также риск 
перерывов в работе (именно это и
+произошло).</p>
+
+    <p>Кроме того, установка требуемой 
температуры требует несвободных программ. 
В
+старомодных термостатах это делается с 
помощью органов управления прямо на
+термостате.</p>
+  </li>
+
   <li id="M201807050">
     <p>Физкультурное устройство Jawbone было 
привязано к несвободному телефонному
 приложению. В 2017&nbsp;году компания 
закрылась и прекратила работу
@@ -225,7 +238,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/09/27 16:58:35 $
+$Date: 2018/10/01 15:58:18 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-appliances.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.ru-en.html,v
retrieving revision 1.41
retrieving revision 1.42
diff -u -b -r1.41 -r1.42
--- po/malware-appliances.ru-en.html    26 Sep 2018 17:57:34 -0000      1.41
+++ po/malware-appliances.ru-en.html    1 Oct 2018 15:58:20 -0000       1.42
@@ -41,6 +41,20 @@
 <p>Here are examples of malware in appliances.</p>
 
 <ul class="blurbs">
+  <li id="M201809260">
+    <p>Honeywell's &ldquo;smart&rdquo; thermostats communicate
+    only through the company's server. They have
+    all the nasty characteristics of such devices: <a
+    
href="https://www.businessinsider.com/honeywell-iot-thermostats-server-outage-2018-9";>
+    surveillance, and danger of sabotage</a> (of a specific user, or of
+    all users at once), as well as the risk of an outage (which is what
+    just happened).</p>
+
+    <p>In addition, setting the desired temperature requires running
+    nonfree software. With an old-fashioned thermostat, you can do it
+    using controls right on the thermostat.</p>
+  </li>
+
   <li id="M201809240">
     <p>Researchers have discovered how to <a
     
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>
@@ -83,7 +97,7 @@
   <li id="M201802120">
     <p>Apple devices lock users in <a
     
href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>
-    solely to Apple services</a> by being designed to be imcompatible
+    solely to Apple services</a> by being designed to be incompatible
     with all other options, ethical or unethical.</p>
   </li>
 
@@ -771,7 +785,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/09/26 17:57:34 $
+$Date: 2018/10/01 15:58:20 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-appliances.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.ru.po,v
retrieving revision 1.115
retrieving revision 1.116
diff -u -b -r1.115 -r1.116
--- po/malware-appliances.ru.po 1 Oct 2018 15:41:04 -0000       1.115
+++ po/malware-appliances.ru.po 1 Oct 2018 15:58:20 -0000       1.116
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-01 07:55+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Appliances - GNU Project - Free Software Foundation"
@@ -91,11 +90,11 @@
 "what just happened)."
 msgstr ""
 "&ldquo;Интеллектуальные&rdquo; термостаты Honeywell 
связываются только с "
-"сервером компании. У них есть все скверные 
черты таких устройств: "
-"<a href=\"https://www.businessinsider.com/honeywell-iot-thermostats-server-";
-"outage-2018-9\"> слежка и опасность саботажа</a> 
(конкретного пользователя "
-"и всех пользователей сразу), а также риск 
перерывов в работе (именно "
-"это и произошло)."
+"сервером компании. У них есть все скверные 
черты таких устройств: <a href="
+"\"https://www.businessinsider.com/honeywell-iot-thermostats-server-";
+"outage-2018-9\"> слежка и опасность саботажа</a> 
(конкретного пользователя и "
+"всех пользователей сразу), а также риск 
перерывов в работе (именно это и "
+"произошло)."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -103,9 +102,9 @@
 "software. With an old-fashioned thermostat, you can do it using controls "
 "right on the thermostat."
 msgstr ""
-"Кроме того, установка требуемой 
температуры требует несвободных программ. "
-"В старомодных термостатах это делается с 
помощью органов управления "
-"прямо на термостате."
+"Кроме того, установка требуемой 
температуры требует несвободных программ. 
В "
+"старомодных термостатах это делается с 
помощью органов управления прямо на "
+"термостате."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -185,15 +184,6 @@
 "geolocation-drm\">Netflix тоже вредоносно</a>."
 
 #. type: Content of: <ul><li><p>
-# | Apple devices lock users in <a
-# | 
href=\"https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347\";>
-# | solely to Apple services</a> by being designed to be i[-m-]{+n+}compatible
-# | with all other options, ethical or unethical.
-#| msgid ""
-#| "Apple devices lock users in <a href=\"https://gizmodo.com/homepod-is-the-";
-#| "ultimate-apple-product-in-a-bad-way-1822883347\"> solely to Apple "
-#| "services</a> by being designed to be imcompatible with all other options, "
-#| "ethical or unethical."
 msgid ""
 "Apple devices lock users in <a href=\"https://gizmodo.com/homepod-is-the-";
 "ultimate-apple-product-in-a-bad-way-1822883347\"> solely to Apple services</"

Index: po/proprietary-insecurity.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru-en.html,v
retrieving revision 1.58
retrieving revision 1.59
diff -u -b -r1.58 -r1.59
--- po/proprietary-insecurity.ru-en.html        26 Sep 2018 18:28:12 -0000      
1.58
+++ po/proprietary-insecurity.ru-en.html        1 Oct 2018 15:58:20 -0000       
1.59
@@ -46,6 +46,20 @@
 to present the specifics.</p>
 
 <ul class="blurbs">
+  <li id="M201809260">
+    <p>Honeywell's &ldquo;smart&rdquo; thermostats communicate
+    only through the company's server. They have
+    all the nasty characteristics of such devices: <a
+    
href="https://www.businessinsider.com/honeywell-iot-thermostats-server-outage-2018-9";>
+    surveillance, and danger of sabotage</a> (of a specific user, or of
+    all users at once), as well as the risk of an outage (which is what
+    just happened).</p>
+
+    <p>In addition, setting the desired temperature requires running
+    nonfree software. With an old-fashioned thermostat, you can do it
+    using controls right on the thermostat.</p>
+  </li>
+
   <li id="M201809240">
     <p>Researchers have discovered how to <a
     
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>
@@ -361,8 +375,8 @@
 
   <li id="M201602240">
     <p id="nissan-modem">The Nissan Leaf has a built-in
-    cell phone modem which allows effectively anyone <a
-    href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>to
+    cell phone modem which allows effectively anyone to <a
+    href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>
     access its computers remotely and make changes in various
     settings</a>.</p>
   
@@ -624,7 +638,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/09/26 18:28:12 $
+$Date: 2018/10/01 15:58:20 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-insecurity.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru.po,v
retrieving revision 1.192
retrieving revision 1.193
diff -u -b -r1.192 -r1.193
--- po/proprietary-insecurity.ru.po     1 Oct 2018 15:41:04 -0000       1.192
+++ po/proprietary-insecurity.ru.po     1 Oct 2018 15:58:20 -0000       1.193
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-01 08:25+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Insecurity - GNU Project - Free Software Foundation"
@@ -710,17 +709,7 @@
 "хуже то, что в этих приложениях <a 
href=\"/philosophy/surveillance-vs-"
 "democracy.html\">платежи не анонимны</a>."
 
-# | The Nissan Leaf has a built-in cell phone modem which allows effectively
-# | anyone {+to+} <a
-# | 
[-href=\"https://www.troyhunt.com/controlling-vehicle-features-of-nissan/\";>to-]
-# | 
{+href=\"https://www.troyhunt.com/controlling-vehicle-features-of-nissan/\";>+}
-# | access its computers remotely and make changes in various settings</a>.
-#. type: Content of: <ul><li><p>
-#| msgid ""
-#| "The Nissan Leaf has a built-in cell phone modem which allows effectively "
-#| "anyone <a href=\"https://www.troyhunt.com/controlling-vehicle-features-of-";
-#| "nissan/\">to access its computers remotely and make changes in various "
-#| "settings</a>."
+#. type: Content of: <ul><li><p>
 msgid ""
 "The Nissan Leaf has a built-in cell phone modem which allows effectively "
 "anyone to <a href=\"https://www.troyhunt.com/controlling-vehicle-features-of-";

Index: po/proprietary-surveillance.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.ru-en.html,v
retrieving revision 1.126
retrieving revision 1.127
diff -u -b -r1.126 -r1.127
--- po/proprietary-surveillance.ru-en.html      30 Sep 2018 19:27:48 -0000      
1.126
+++ po/proprietary-surveillance.ru-en.html      1 Oct 2018 15:58:21 -0000       
1.127
@@ -1547,6 +1547,20 @@
 </div>
 
 <ul class="blurbs">
+  <li id="M201809260">
+    <p>Honeywell's &ldquo;smart&rdquo; thermostats communicate
+    only through the company's server. They have
+    all the nasty characteristics of such devices: <a
+    
href="https://www.businessinsider.com/honeywell-iot-thermostats-server-outage-2018-9";>
+    surveillance, and danger of sabotage</a> (of a specific user, or of
+    all users at once), as well as the risk of an outage (which is what
+    just happened).</p>
+
+    <p>In addition, setting the desired temperature requires running
+    nonfree software. With an old-fashioned thermostat, you can do it
+    using controls right on the thermostat.</p>
+  </li>
+
   <li id="M201808120">
     <p>Crackers found a way to break the security of an Amazon device,
     and <a href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>
@@ -1965,7 +1979,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/09/30 19:27:48 $
+$Date: 2018/10/01 15:58:21 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-surveillance.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.ru.po,v
retrieving revision 1.404
retrieving revision 1.405
diff -u -b -r1.404 -r1.405
--- po/proprietary-surveillance.ru.po   1 Oct 2018 15:41:04 -0000       1.404
+++ po/proprietary-surveillance.ru.po   1 Oct 2018 15:58:21 -0000       1.405
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-01 07:55+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Surveillance - GNU Project - Free Software Foundation"
@@ -952,8 +951,8 @@
 "(Из <a href=\"https://www.apple.com/icloud/photos/\";>Информации 
об Apple's "
 "iCloud</a> на 24&nbsp;сентября 2015&nbsp;года.) Функция 
iCloud <a href="
 "\"https://support.apple.com/en-us/HT202033\";>активизируется 
при загрузке "
-"iOS</a>. Слово &ldquo;<span lang=\"en\" xml:lang=\"en\">cloud</span> "
-"(облако)&rdquo; означает &ldquo;пожалуйста, не 
спрашивайте, где это&rdquo;."
+"iOS</a>. Слово &ldquo;<span lang=\"en\" xml:lang=\"en\">cloud</span> 
(облако)"
+"&rdquo; означает &ldquo;пожалуйста, не 
спрашивайте, где это&rdquo;."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2015,8 +2014,8 @@
 "technology/2015/may/06/free-android-apps-connect-tracking-advertising-"
 "websites\">tracking and advertising</a> URLs, on the average."
 msgstr ""
-"Бесплатные (но не <a 
href=\"/philosophy/free-sw.html\">свободные</"
-"a>)приложения Android <a 
href=\"http://www.theguardian.com/technology/2015/";
+"Бесплатные (но не <a 
href=\"/philosophy/free-sw.html\">свободные</a>)"
+"приложения Android <a 
href=\"http://www.theguardian.com/technology/2015/";
 "may/06/free-android-apps-connect-tracking-advertising-websites"
 "\">подключаются к 100 URL слежки и рекламы</a> (в 
среднем)."
 

Index: po/proprietary-tethers.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-tethers.ru-en.html,v
retrieving revision 1.14
retrieving revision 1.15
diff -u -b -r1.14 -r1.15
--- po/proprietary-tethers.ru-en.html   27 Sep 2018 16:58:35 -0000      1.14
+++ po/proprietary-tethers.ru-en.html   1 Oct 2018 15:58:21 -0000       1.15
@@ -31,6 +31,20 @@
 to present the specifics.</p>
 
 <ul class="blurbs">
+  <li id="M201809260">
+    <p>Honeywell's &ldquo;smart&rdquo; thermostats communicate
+    only through the company's server. They have
+    all the nasty characteristics of such devices: <a
+    
href="https://www.businessinsider.com/honeywell-iot-thermostats-server-outage-2018-9";>
+    surveillance, and danger of sabotage</a> (of a specific user, or of
+    all users at once), as well as the risk of an outage (which is what
+    just happened).</p>
+
+    <p>In addition, setting the desired temperature requires running
+    nonfree software. With an old-fashioned thermostat, you can do it
+    using controls right on the thermostat.</p>
+  </li>
+
   <li id="M201807050">
     <p>The Jawbone fitness tracker was tethered to a proprietary phone
     app.  In 2017, the company shut down and made the app stop working. <a
@@ -199,7 +213,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/09/27 16:58:35 $
+$Date: 2018/10/01 15:58:21 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-tethers.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-tethers.ru.po,v
retrieving revision 1.46
retrieving revision 1.47
diff -u -b -r1.46 -r1.47
--- po/proprietary-tethers.ru.po        1 Oct 2018 15:41:04 -0000       1.46
+++ po/proprietary-tethers.ru.po        1 Oct 2018 15:58:21 -0000       1.47
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-01 08:25+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Tethers - GNU Project - Free Software Foundation"



reply via email to

[Prev in Thread] Current Thread [Next in Thread]